NOTICIAS

Los Expertos Opinan: «Detectar los ataques a SAP en tiempo real» – Markus Schumacher

 

Dr. Markus Schumacher    

CEO de Virtual Forge GmbH.

 

Los sistemas SAP forman parte de la infraestructura crítica de sus clientes, ya que procesan y guardan datos confidenciales y controlan así los procesos de creación de valor. Aunque los ataques de hackers, espías económicos y empleados propios pueden causar daños enormes, muchos de los responsables de SAP y de seguridad de TI carecen todavía de la necesaria sensibilización.

Perspectivas diferentes

En las empresas la seguridad suele localizarse en el departamento de TI y en el centro de competencia de SAP. Al preguntar por la seguridad en el departamento de TI, surgen conceptos como firewall, sistema operativo, red privada virtual y también SIEM; es decir, una perspectiva muy técnica. En cambio, si la conversación es con los expertos en SAP, aparecen conceptos como roles y autorizaciones, control de acceso y gestión de riesgos; se trata, pues, de un punto de vista encaminado a proteger el nivel de aplicación.

Los típicos productos SIEM se quedan cortos

Los productos SIEM (Security Information and Event Management, gestión de eventos e información de seguridad) son muy útiles para la seguridad de TI en general, pero no están en condiciones de proteger los sistemas SAP frente a accesos no autorizados. El motivo es que estas soluciones SIEM no «entienden» la información proporcionada por SAP suficientemente para asociarla con predefinidos patrones de ataque, lo cual funciona bien con el análisis de los logs de redes, servidores, bases de datos etc.

Por lo tanto, para protegerse con eficacia de los atacantes externos e internos, los clientes de SAP deben hacer un mayor esfuerzo por mejorar la seguridad de sus sistemas y aplicaciones. «¿Hay actividades imprevistas en mi entorno SAP?», «¿Quién es el atacante?» y «¿Qué tipo de ataque ha tenido lugar?»; esas son las preguntas esenciales, que deben contestarse con rapidez y vincularse a contramedidas.

Cual es la mejor opción: ¿Ampliación o introducción de soluciones nuevas?

Una estrategia es la «ampliación» de los sistemas de control SIEM existentes, mediante funciones de evaluación y correlación de los logs de SAP. Requiere experiencia y bastante inversión de tiempo pero permite el control de SAP dentro de los sistemas SIEM existentes. 

Otra posibilidad es la de complementar los productos SIEM con una nueva solución de seguridad de SAP: con SAP Enterprise Threat Detection (ETD) se cierra la brecha del control de infraestructuras de TI críticas. Puesto que esta solución «entiende de forma intrínseca» todos los registros y ficheros de log de SAP, por primera vez es posible detectar los ataques a sistemas SAP en tiempo real. En principio, ETD funciona de manera parecida a los sistemas SIEM: en primer lugar, se transfieren los ficheros de log de SAP y se analizan en tiempo real. Si ha tenido lugar un ataque, ETD detecta su rastro y dispara una alarma; esta, a su vez, desencadena una serie de actividades predefinidas. ETD también permite realizar análisis forenses.

Aparte de los análisis técnicos, con ETD también pueden realizarse evaluaciones semánticas y específicas de cada aplicación de los registros de SAP. Ello permite detectar a tiempo si en un sistema SAP se están llevando a cabo contabilizaciones no autorizadas o se están introduciendo correos electrónicos con datos adjuntos y macros encaminados a realizar ataques masivos a la base de datos del back-end.

Decisión caso por caso

Si una empresa va a optar por «ampliar» los sistemas SIEM existentes o por complementarlos con SAP ETD, dependerá de distintos factores. Quien decida «enseñar» SAP a sus productos SIEM no tendrá que asumir coste alguno relacionado con la licencia, el mantenimiento y el proyecto de introducción de ETD. A cambio tendrá que afrontar el coste de programación y actualización de los desarrollos propios.

Los usuarios de ETD por su parte tendrán la ventaja de poder usar funciones estándar, es decir, dispondrán de una solución técnicamente madura que SAP irá desarrollando posteriormente con cada paquete de servicio y complementando con reglas actuales de detección de nuevos patrones de ataque.

Parto de la base de que se establecerá una coexistencia de los sistemas SIEM tradicionales y ETD a medio plazo.  SAP prevé para ello la posibilidad de que la transmisión de alertas procedentes de ETD se integre en un sistema SIEM existente.

Hay que actuar ya

Según los requisitos de cada empresa, debería sopesarse la «ampliación» de los sistemas de control SIEM frente a la introducción de una solución ETD nueva. En muchos casos, la combinación de ambas posibilidades parece ideal. Pero, en cualquier caso, se requiere una respuesta urgente para que las empresas sean capaces de detectar y evaluar los crecientes riesgos de ataques externos e internos al sistema con mayor rapidez que hasta ahora y, si fuera necesario, tomar medidas correctoras de inmediato. Y es que los avisos diarios indican que los sistemas SAP están cada vez más en el punto de mira de los atacantes. Además, debido a las nuevas tecnologías, como el internet de las cosas (IoT por sus siglas en inglés), la informática móvil y la informática de nube, la superficie de ataque es más amplia cada día.

 

Global Gold Sponsor

Ventajas de ser socio

¿POR QUÉ HACERSE SOCIO DE ISMS FORUM?

  • Tendrás acceso gratuito a todos los eventos organizados por ISMS Forum, incluyendo la Jornada Internacional de Seguridad de la Información anual.
  • Contarás con descuentos especiales para matricularte en las actividades formativas organizadas por ISMS Forum, como cursos o seminarios.
  • Podrás darte de alta en el Registro de Profesionales Certificados de España y poner a disposición del mercado, si lo deseas, tus datos de contacto. El único requisito es poseer al menos alguna de las siguientes certificaciones:
    • CDPP, CCSP, CPCC, CAIP, CDPD
    • CISA, CISM, CISSP, CDPSE, CC
  • Recibirás la newsletter de la Asociación y tendrás acceso a la descarga gratuita de estudios y publicaciones fruto de la labor de los Grupos de Trabajo de ISMS Forum u otros de especial interés para el sector.
  • Gracias al networking podrías incrementar tu red de contactos e intercambiar experiencias con otros profesionales de la Seguridad de la Información que desarrollan su labor en empresas, administraciones públicas, universidades y centros de investigación, otras asociaciones y organismos de todos los sectores.
  • Podrás formar parte de los grupos de trabajo de las distintas iniciativas de ISMS Forum (Data Privacy Institute (DPI), Cloud Security Alliance España (CSA-ES), Cyber Security Center (CSC), Grupo de Inteligencia Artificial (GIA), y Cyber Resilien Centre (CRC), y participar directamente en el desarrollo de sus actividades.

Y ADEMÁS LAS EMPRESAS

  • Podrán hacer visible su compromiso con la Seguridad de la Información y materializar la Responsabilidad Social Corporativa.
  • Si eres empresa tendrás la capacidad para nombrar a 8 trabajadores de la empresa como socios de pleno derecho.
  • Si eres microempresa (empresas de menos de 10 trabajadores) podrás nombrar hasta 2 trabajadores como socios de pleno derecho.
  • Si eres una gran empresa tendrás la capacidad para nombrar a 24 trabajadores de la empresa como socios de pleno derecho

Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.