Seguridad informática: tras la pista de los piratas informáticos
El hacking sigue teniendo algo de sobrecogedor para mucha gente. Uno se imagina a un empollón con grandes conocimientos técnicos sentado en un sótano oscuro rodeado de muchos monitores con varias ventanas de línea de comandos abiertas.
¿Y en la práctica? La situación es que, por supuesto, se necesitan muchos conocimientos técnicos para penetrar en los sistemas desde el exterior, al igual que para "piratear" los sistemas SAP. Sin embargo, la mayoría de estos conocimientos no son internos, sino que están disponibles libremente en Internet.
Tómate unos minutos y busca en Google "SAP hacking" o "SAP password cracking". Te sorprenderán los resultados y al cabo de unos minutos sabrás, por ejemplo, cómo se pueden descifrar contraseñas y qué software puedes descargarte como freeware para ello.
Las posibilidades de piratear un sistema SAP son múltiples, al igual que los posibles objetivos que se persiguen con ello. Pueden ser el robo de datos, la manipulación monetaria o la influencia negativa en los procesos empresariales.
Para supervisar los procesos críticos para la seguridad en los sistemas SAP y los ataques concretos en tiempo real, SAP ha desarrollado Enterprise Threat Detection (ETD). El software está optimizado para supervisar los productos SAP, incluida la base de datos Hana.
Pero también pueden conectarse productos de terceros. El SAP ETD está diseñado como software SIEM (Security Information and Event Management), pero también puede utilizarse para la supervisión continua como parte del día a día administrativo o para reenviar las alertas a otro software SIEM.
El principio básico de la ETD de SAP consiste en recopilar registros de los distintos sistemas, analizarlos automáticamente según criterios predefinidos y emitir mensajes de alarma cuando se detectan hallazgos.
Los registros se transfieren del sistema original a SAP ETD en tiempo real, lo que significa que cualquier manipulación de los registros (por ejemplo, borrarlos) ya no afecta a la trazabilidad.
Un gran número de análisis estándar, los llamados patrones, ya se entregan para su evaluación. El SAP ETD los analiza automáticamente cuando se transfieren nuevos protocolos.
Aquí no sólo se evalúan entradas de registro individuales, sino patrones de búsqueda complejos que también pueden evaluarse en varios registros y sistemas.
Por ejemplo, se puede controlar si se crea un nuevo usuario y se hace un login con él desde el mismo puesto de trabajo o si se han manipulado datos mediante depuración. Si se produce un golpe, se puede generar una alarma y enviar un mensaje a los responsables.
Esto multiplica la seguridad del sistema. Aunque la mayoría de las empresas tienen conceptos de seguridad estrictos, casi nunca se realiza una supervisión en tiempo real.
Las operaciones críticas, como la lectura de hashes de contraseñas o el uso de derechos de desarrollador en sistemas productivos, sólo se identifican en el contexto de comprobaciones posteriores (si es que se realizan).
Debido al creciente número de ataques a los sistemas informáticos, el uso de software SIEM es casi obligatorio. Hasta ahora, la atención se centraba en los sistemas operativos y los cortafuegos.
Sin embargo, dado que los datos realmente críticos para la empresa se almacenan y procesan en los sistemas ERP, éstos deben integrarse en la supervisión.
Cuando se utiliza SAP ERP/S/4 Hana, SAP ETD es una forma muy eficaz de hacerlo. Gracias a los patrones estándar que contiene SAP ETD, el sistema puede configurarse de forma productiva con un esfuerzo manejable.
Para muchas empresas será interesante la opción de SAP ETD como servicio gestionado, ya que en este caso el sistema no tiene que ser operado por la propia empresa.