La plataforma global e independiente para la comunidad SAP.

El camino hacia la ciberresiliencia de SAP

Las precauciones de seguridad que han tomado las organizaciones de TI no son suficientes. Las medidas adoptadas hasta ahora simplemente no conducen a una resiliencia suficiente.
Christoph Nagy, SecurityBridge
28. marzo 2023
seguridad informática Header
avatar
Este texto ha sido traducido automáticamente del alemán al español.

No hay suficiente resistencia

Con demasiada frecuencia, el éxito de los ciberataques contra la infraestructura de TI y las aplicaciones SAP en el pasado reciente ha puesto de manifiesto la falta de capacidad de recuperación. Por ello, las organizaciones de TI revisan cada vez más sus procesos establecidos para comprobar su eficacia y desde un punto de vista económico.

El problema es que el panorama de las amenazas cambia constantemente. Los delincuentes siempre están desarrollando nuevos métodos de explotación o descubriendo vulnerabilidades desconocidas hasta ahora. Esto es posible porque la configuración del propio sistema SAP cambia constantemente. Para establecer la ciberresiliencia de SAP, hay que desarrollar procedimientos que registren cada cambio en la situación de las amenazas y la seguridad, analicen su impacto en la seguridad y permitan actualizaciones inmediatas. 

En el sector SAP, las revisiones ocasionales en el marco de las auditorías de seguridad informática suelen aprovecharse para ajustar el endurecimiento de los sistemas SAP y cuestionar la arquitectura de seguridad básica. Sin embargo, una evaluación puntual difícilmente contribuirá a una solución sostenible del problema. La próxima auditoría, como muy tarde, revelará que han surgido nuevas vulnerabilidades o problemas.

Por tanto, es necesaria una gestión activa de las medidas de seguridad de las aplicaciones SAP.
Para ello, es preciso validar periódicamente el entorno informático y la configuración de los sistemas SAP y evaluar la administración de usuarios y las asignaciones de autorizaciones. Cualquier desviación de la línea de base de seguridad establecida que se detecte en el proceso puede traducirse inmediatamente en una respuesta adecuada. Se ha dado el primer paso hacia la ciberresiliencia de SAP.

La gestión de la seguridad y la conformidad de una plataforma de seguridad SAP permite definir políticas de seguridad para todos los parámetros relevantes del sistema SAP, autorizaciones críticas y listas de control de acceso (ACL). Al mismo tiempo, comprueba si la configuración cumple la norma.

Sin embargo, sigue faltando un elemento esencial: si quiere implantar un programa eficaz de supervisión de la seguridad para detectar ciberataques, necesita hacer un seguimiento de todas las transacciones realizadas en la aplicación SAP. Un ejemplo de la vida real ilustra por qué son tan importantes los controles periódicos y la supervisión en tiempo real: El atacante utiliza una vulnerabilidad no parcheada en el sistema de gestión de transportes de SAP (STMS) para poner una cuenta a la que tiene acceso en modo dios (por ejemplo, SAP_ALL). Una vez importado el transporte malicioso y activadas las credenciales, obtiene acceso y abre la modificabilidad del sistema. Ahora el atacante crea persistencia cambiando algunos parámetros del sistema que se pueden establecer dinámicamente, ¡y esto sin dejar las entradas de registro correspondientes!

Si los sistemas atacados hubieran sido inmunes a los ciberataques de SAP, un ataque de este tipo no podría haberse producido de esta forma. Porque entonces la vulnerabilidad de seguridad en SAP STMS, que fue corregida en octubre de 2021, ya habría sido parcheada. Incluso si el atacante hubiera podido explotar la vulnerabilidad, la plataforma de seguridad habría reconocido la concesión no autorizada de derechos de administración como una anomalía en la supervisión en tiempo real y, si se hubiera activado, la habría eliminado mediante una regla automática. 

Sin embargo, si los delincuentes han conseguido infiltrarse en el sistema e incluso desactivar los protocolos de seguridad pertinentes, las cosas podrían ponerse difíciles. Podrían haber instalado una "puerta trasera" para lograr la persistencia, es decir, crear una forma de volver en otro momento. Sin embargo, incluso si un atacante ha conseguido encontrar y eliminar una vulnerabilidad, el análisis periódico de vulnerabilidades aumenta la probabilidad de que se comprueben los ajustes de seguridad y la base de código personalizada. Así pues, la ciberresiliencia de SAP también protege contra los ataques de puerta trasera.

avatar
Christoph Nagy, SecurityBridge

Christoph Nagy es Director General de SecurityBridge


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.