{"id":62027,"date":"2015-06-22T13:46:49","date_gmt":"2015-06-22T11:46:49","guid":{"rendered":"http:\/\/e3mag.com\/?p=62027"},"modified":"2019-08-22T13:58:02","modified_gmt":"2019-08-22T11:58:02","slug":"lagunas-de-seguridad-en-el-95-por-ciento-de-los-sistemas-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/lagunas-de-seguridad-en-el-95-por-ciento-de-los-sistemas-sap\/","title":{"rendered":"Lagunas de seguridad en el 95 por ciento de los sistemas SAP"},"content":{"rendered":"<p>Onapsis, especialista en seguridad SAP, ha identificado los tres m\u00e9todos m\u00e1s comunes de ciberataques a aplicaciones SAP. Estos vectores de ataque exponen a un alto riesgo los datos de propiedad intelectual, financieros, de tarjetas de cr\u00e9dito, de clientes y proveedores, as\u00ed como la informaci\u00f3n almacenada en las bases de datos de las mayores empresas del mundo.<\/p>\n<p>Para su estudio, Onapsis Research Labs analiz\u00f3 cientos de instalaciones SAP. El 95% de estos sistemas SAP presentaban vulnerabilidades que pod\u00edan permitir a los piratas inform\u00e1ticos obtener pleno acceso a los datos y procesos empresariales de las empresas afectadas.<\/p>\n<h3>18 meses hasta que se aplique un parche<\/h3>\n<p>Adem\u00e1s, los investigadores descubrieron que la mayor\u00eda de las empresas tardan 18 meses o m\u00e1s en aplicar los parches para las vulnerabilidades detectadas.<\/p>\n<p>Solo en 2014, SAP public\u00f3 391 parches de seguridad, \u00a1una media de m\u00e1s de 30 al mes! SAP dio una prioridad alta a casi el 50 % de estos parches.<\/p>\n<h3>\u00bfQui\u00e9n es responsable?<\/h3>\n<p><em>\"Muchas empresas no se toman suficientemente en serio el tema de la ciberseguridad de SAP porque no est\u00e1 claro qui\u00e9n es el responsable: el equipo de operaciones de SAP o el equipo de seguridad inform\u00e1tica. Esto nos sorprendi\u00f3 mucho\".<\/em><\/p>\n<p>afirma Mariano N\u00fa\u00f1ez, director general y fundador de Onapsis.<\/p>\n<p>La mayor\u00eda de los parches aplicados no son relevantes para la seguridad, llegan tarde o abren nuevas vulnerabilidades para el funcionamiento del sistema SAP. Cada d\u00eda se conocen nuevas fugas de datos sin que los responsables de seguridad de la informaci\u00f3n (CISO) se enteren de ellas, porque carecen de visibilidad de sus aplicaciones SAP.<\/p>\n<h3>Los tres ataques SAP m\u00e1s comunes<\/h3>\n<ol>\n<li>Amenazas a la informaci\u00f3n de clientes y tarjetas de cr\u00e9dito que aprovechan el intercambio entre sistemas SAP: Los ataques comienzan en un sistema con una configuraci\u00f3n de seguridad baja y se abren camino hasta un sistema cr\u00edtico para la empresa mediante la ejecuci\u00f3n de m\u00f3dulos de funciones controlables de forma remota en el sistema objetivo.<\/li>\n<li>Ataques a portales de clientes y proveedores: para ello se crean usuarios de puerta trasera en el m\u00f3dulo de gesti\u00f3n de usuarios SAP J2EE. Aprovechando una vulnerabilidad, los piratas inform\u00e1ticos pueden acceder a los portales SAP y a las plataformas de integraci\u00f3n de procesos, as\u00ed como a los sistemas internos asociados.<\/li>\n<li>Ataques a bases de datos a trav\u00e9s de protocolos propios de SAP: Para este ataque, se ejecutan comandos del sistema operativo con los derechos de determinados usuarios y se aprovechan las vulnerabilidades del RFC Gateway de SAP. El pirata inform\u00e1tico obtiene acceso a cualquier informaci\u00f3n almacenada en la base de datos SAP y puede modificarla.<\/li>\n<\/ol>\n<h3>Conclusi\u00f3n:\u2009<\/h3>\n<p>\"La base de datos en tiempo real Hana est\u00e1 empeorando a\u00fan m\u00e1s la situaci\u00f3n. El n\u00famero de nuevos parches de seguridad que afectan espec\u00edficamente a esta nueva plataforma ha aumentado un 450%.<\/p>\n<p>Adem\u00e1s, Hana es un componente esencial en el centro del ecosistema SAP. Los datos que se almacenan en las plataformas SAP deben protegerse ahora tanto en la nube como en la empresa\", explica N\u00fa\u00f1ez.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Plan de acci\u00f3n para Jefes de Seguridad de la Informaci\u00f3n (CISO)<\/h3>\n<p>Las organizaciones que ejecutan procesos cr\u00edticos para el negocio utilizando soluciones Business Suite deben seguir los \u00faltimos consejos de seguridad de SAP. Tambi\u00e9n deben asegurarse de que sus sistemas est\u00e1n correctamente configurados para cumplir los requisitos de conformidad aplicables y aumentar los niveles de seguridad. Estas actividades deben seguir un plan de acci\u00f3n que establezca la ciberseguridad de SAP como parte de la estrategia y la hoja de ruta corporativas:<\/p>\n<ul>\n<li>Obtenga visibilidad en los componentes basados en SAP para identificar los valores en peligro.<\/li>\n<li>Tome precauciones contra los problemas de seguridad y cumplimiento mediante una supervisi\u00f3n continua.<\/li>\n<li>Identificar nuevas amenazas, ataques y comportamientos an\u00f3malos de los usuarios como indicadores de compromiso (IOC) y responder a ellos con medidas adecuadas.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Un estudio ha identificado los m\u00e9todos de ataque m\u00e1s utilizados en los sistemas SAP. Una gran proporci\u00f3n de los sistemas SAP examinados presentan vulnerabilidades que permiten a los piratas inform\u00e1ticos acceder a informaci\u00f3n sensible y perturbar los procesos corporativos cr\u00edticos para el negocio.<\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1551],"tags":[15055,1359],"coauthors":[19920],"class_list":["post-62027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1551","tag-cyberattacken","tag-onapsis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Studie hat die meistbenutzten Angriffsmethoden auf SAP-Systeme identifiziert. Ein Gro\u00dfteil der untersuchten SAP-Systeme hat Schwachstellen, \u00fcber die Hacker Zugriff auf sensible Informationen erlangen und gesch\u00e4ftswichtige Unternehmensprozesse unterbrechen k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/escena\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=62027"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/62027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=62027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=62027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=62027"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=62027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}