Krypton Solid

La última tecnología en raciones de 5 minutos

Las aplicaciones sin parches amenazan la seguridad de SAP

La seguridad para las aplicaciones locales de SAP necesita atención, y las organizaciones que han descuidado los esfuerzos de mitigación de larga data, como los parches, corren el riesgo de sufrir graves consecuencias.

Ese es el mensaje general de un nuevo informe de inteligencia sobre amenazas de ciberseguridad emitido conjuntamente por SAP y Onapsis Inc. Con sede en Boston, Onapsis proporciona servicios de seguridad para SAP, así como para otros sistemas empresariales, incluidos los de Oracle y Salesforce.

La investigación de Onapsis sobre la seguridad de SAP indica que existen amenazas de ciberseguridad activas dirigidas a aplicaciones vulnerables de SAP. Estos ciberataques podrían llevar a los actores de amenazas a tomar el control de las aplicaciones de SAP no seguras evitando las medidas de seguridad y gobernanza de SAP. Las posibles consecuencias de los ataques incluyen el robo de datos críticos, el fraude financiero, la interrupción de los procesos comerciales de misión crítica, así como la violación de GDPR y otras regulaciones de cumplimiento, según el informe.

El equipo de expertos en seguridad de SAP de Onapsis Research Labs monitoreó los sistemas SAP desde mediados de 2020 hasta principios de 2021 y registró más de 300 intentos exitosos de explotación en sistemas SAP desprotegidos.

«La evidencia muestra claramente que los ciberdelincuentes están atacando y explotando activamente las aplicaciones de SAP desprotegidas con ataques automatizados y sofisticados», según el informe.

Concéntrate en lo que no ha sido parcheado

La investigación se centró principalmente en los sistemas SAP locales que no han seguido las mejores prácticas de seguridad estándar de SAP, como los sistemas de parcheo regular. La investigación no encontró nuevas vulnerabilidades en las aplicaciones SaaS en la nube de SAP ni nuevas brechas de clientes conocidas, dijo Mariano Nunez, cofundador y CEO de Onapsis.

Mariano NúñezMariano Núñez

«Se trata de ciberataques contra aplicaciones SAP de misión crítica no protegidas. No se trata de vulnerabilidades en la nube de SAP o en la infraestructura SaaS», dijo Núñez. «Está afectando a los clientes que pueden no haber aplicado los últimos parches de seguridad de SAP que han estado disponibles durante meses o incluso años o que no han asegurado adecuadamente sus sistemas según las mejores prácticas de SAP».

La investigación de Onapsis fue diseñada para descubrir cómo los atacantes pueden ir tras los sistemas SAP, dijo.

«Salimos a capturar ejemplos reales de cómo los malos actores están explotando las aplicaciones de SAP desprotegidas», dijo Núñez. «Estamos tratando de comprender qué tan frecuentes son estos ataques, qué tan sofisticados son los actores de las amenazas, quiénes son, y tratamos de comprender cómo podemos detenerlos».

Richard PuckettRichard Puckett

La intención es concienciar a los clientes de SAP de estas amenazas de seguridad y asegurarse de que sus sistemas estén tomando las medidas de mitigación adecuadas, dijo Richard Puckett, director de seguridad de la información de SAP.

«Somos muy cautelosos al intentar notificar al mercado que si, por cualquier motivo, ha dejado estas vulnerabilidades muy graves en su entorno durante mucho tiempo y no ha utilizado los parches que se proporcionaron, están potencialmente en riesgo «, dijo Puckett.

Los sistemas SAP tienen las «joyas de la corona» de los datos comerciales de una organización, y es vital llenar cualquier brecha de seguridad para mantener esos datos valiosos fuera del alcance de los atacantes, dijo Núñez.

Las brechas de seguridad conducen a aplicaciones vulnerables

Algunas de estas brechas pueden ocurrir porque las organizaciones aplican parches a los entornos de producción, por ejemplo, pero no a los entornos de desarrollo, aseguramiento de la calidad o sandbox. Los sistemas no parcheados pueden generar compromisos en los sistemas parcheados, ya que generalmente están interconectados. Pueden surgir otras lagunas si las organizaciones prestan atención a la seguridad de la red perimetral pero no a los sistemas SAP, lo que podría dejar puertas desprotegidas, como a través de SAP Solution Manager (similar a Active Directory).

«Es un aprendizaje y una conciencia importante para los CISO y los administradores de SAP tener un conocimiento suficiente de [vulnerabilities]», Dijo Núñez.» No debe ignorar esto porque si no está aplicando esas actividades críticas de mitigación en su entorno crítico, hay personas malas que realmente van tras eso. Pero depende de usted, como cliente, tener esa visibilidad y gobernanza sobre sus aplicaciones críticas «.

Es difícil estimar el alcance del problema para las organizaciones de SAP, dijo Puckett, porque SAP solo tiene una visibilidad limitada de los entornos locales y los clientes no tienden a informar que sus sistemas no están parcheados.

Puckett cree que la mayoría de las organizaciones están actualizadas en cuanto a parches, pero enfatizó la necesidad de que todos tomen las medidas adecuadas para garantizar una mejor seguridad.

«Los clientes de SAP con sistemas locales suelen tener defensas atmosféricas alrededor de esos sistemas: seguridad de red, firewalls, [Intrusion Detection Systems] – que potencialmente compensaría los entornos sin parches «, dijo.» Pero no tenemos la sensación de que haya una gran cantidad de víctimas potenciales «. Creo que la mayoría de los clientes que reciben boletines de seguridad tienden a tomarlos en serio, pero puede haber situaciones en las que los clientes hayan perdido de vista estos sistemas en sus entornos «.

La investigación muestra que los atacantes de SAP tienen habilidades sofisticadas de SAP y un conocimiento avanzado del dominio de las aplicaciones de SAP, lo que hace que las aplicaciones sin parche sean particularmente vulnerables. El informe indicó que se sabe que los atacantes parchean las vulnerabilidades que han explotado, implementando acceso de puerta trasera a esas aplicaciones y haciendo que la amenaza sea aún más difícil de detectar.

Jim O’Donnell cubre ERP y otras aplicaciones empresariales para SearchSAP y SearchERP.

Deja un comentario

También te puede interesar...

Cómo apagar y reiniciar una computadora remota

tareas de soporte de hardware, especialmente cuando se trata de innumerables PC y otros puntos finales en el entorno. Los administradores de TI pueden ahorrar mucho tiempo y frustración al utilizar las capacidades de acceso

La VHA trasladará su sede a Sydney

El gigante de las telecomunicaciones móviles recientemente fusionado VHA (Vodafone Hutchison Australia) firmó un contrato de arrendamiento de 10 años, que se trasladará a su sede en North Sydney a principios de 2010. La sede

Las mejores garantías de coche de 2022

Preguntas frecuentes ¿Qué son las garantías de los coches? Cuando compra un vehículo nuevo, generalmente recibe una garantía inicial del fabricante. La garantía de este fabricante proporcionará reparaciones y reemplazos para los componentes principales de

Definición de mercado imperfecta

¿Qué es un mercado imperfecto? Un mercado imperfecto se refiere a cualquier mercado económico que no cumple con los rigurosos estándares de un mercado hipotético de competencia perfecta o pura. La competencia pura o perfecta

El dólar estadounidense está saliendo

Sé que el dólar estadounidense no es tan sexy como Elon Musk de Tesla, Inc. (TSLA) que envía información sobre el movimiento del mercado cada pocas horas en Twitter o Apple Inc. (AAPL) que alcanza

Samsung lanza 512 GB eUFS 3.1 para teléfonos inteligentes

Samsung Electronics ha comenzado la producción en masa de 512 GB de almacenamiento flash universal integrado (eUFS) 3.1 para teléfonos inteligentes, anunció la compañía. La nueva memoria incorporada cuenta con una velocidad de escritura secuencial

Cómo ver los detalles de tu amistad en Facebook

¿Te gustaría publicar las historias de Facebook de tus amigos, recitando todos los mensajes publicados en el muro, o todas las fotos tuyas con un amigo? Si la respuesta es sí, definitivamente deberías echarle un

Puntos de datos de análisis de impacto empresarial

Punto de datos Descripción Dependencias de TI Función o proceso empresarial Breve descripción de la función o proceso empresarial (de aquí en adelante usaremos «función»). Describa los sistemas de TI primarios que se utilizan para

Red Hat lanza nuevas versiones de JBoss y JBoss Data Grid

sombrero rojo siempre ha hecho todo lo posible para comercializar proyectos de código abierto y utilizar tecnología desarrollada por la comunidad para crear soluciones informáticas de clase empresarial. Esta vez, la empresa lanzó Plataforma de

Conexión e integración con la nube pública

La computación en la nube es ahora un sello distintivo de todas las estrategias de TI empresariales, y la computación en la nube pública se ha convertido en uno de los factores más transformadores en

Psicología de las áreas de apoyo y resistencia.

Los analistas técnicos utilizan los niveles de soporte y resistencia para identificar los puntos de precio en un gráfico donde las probabilidades favorecen una ruptura o reversión de una tendencia predominante. El soporte se produce

¿Qué es Azure Active Directory?

Microsoft Windows Azure Active Directory (Windows Azure AD o Azure AD) es un servicio en la nube que brinda a los administradores la capacidad de administrar las identidades de los usuarios finales y los privilegios