8 razones por las que la seguridad perimetral por sí sola no protege …



La mayoría de los firewalls y dispositivos de seguridad protegen de manera eficaz los sistemas y los datos, pero ¿son suficientes para salvaguardar las aplicaciones críticas para el negocio?

Hoy en día, las organizaciones más grandes del mundo dependen de tecnología específica para ejecutar sus operaciones comerciales diarias, que están respaldadas por aplicaciones de misión crítica. Estas aplicaciones están representadas por proveedores como SAP y Oracle que ofrecen aplicaciones como planificación de recursos empresariales (ERP), gestión de la cadena de suministro (SCM) y gestión de relaciones con el cliente (CRM). Estas aplicaciones manejan los datos más sensibles, valiosos y regulados dentro de la organización. Realmente albergan las joyas de la corona.

Las organizaciones que ejecutan aplicaciones de misión crítica probablemente tengan múltiples firewalls implementados en la pink. Estos protegen la infraestructura y proporcionan un nivel essential de seguridad para todas las aplicaciones sin embargo, las aplicaciones de misión crítica son tan complejas que las organizaciones necesitan implementar procesos y tecnología especializados para protegerlas adecuadamente.

El panorama real con iniciativas como la transformación digital o la migración a la nube empuja a los clientes a exponer sus joyas de la corona al mundo exterior, poniéndolas a disposición de una foundation de usuarios más amplia, como aplicaciones habilitadas para dispositivos móviles y entornos multinube integrados. En muchos casos, este nivel de accesibilidad también hace que estas aplicaciones estén disponibles en redes que no son de confianza, por lo normal, Online.

Teniendo en cuenta la situación precise, veamos los ocho escenarios principales que podrían exponer las aplicaciones comerciales, incluso cuando se encuentran detrás de un firewall.

1. Empleados maliciosos / amenazas internas
Los empleados normalmente tendrán acceso a aplicaciones de misión crítica por naturaleza, ejecutando procesos que van desde los gastos de viaje hasta la creación de un proveedor. Estos usuarios tienen una ventaja sobre otros atacantes porque ya están autorizados para realizar determinadas tareas. Tienen la oportunidad de aprovechar estas autorizaciones para escalar y realizar otras actividades para las que no están autorizados. Este escenario se vuelve aún más crítico para los usuarios que tienen algún nivel de autorizaciones especializadas en el sistema (es decir, autorizaciones de desarrollo, autorizaciones de administración del sistema, and so forth.).

2. Cuentas y credenciales comprometidas
Los usuarios suelen utilizar un mecanismo de inicio de sesión único para autenticarse en las aplicaciones comerciales a diario. Si un atacante pone en peligro las credenciales, también se le otorgará acceso a aplicaciones de misión crítica con todos los beneficios de tener un conjunto inicial de credenciales. Los atacantes intentarán comprometer a los usuarios con amplios privilegios, como los administradores del sistema, con la intención de escalarlos inmediatamente.

3. Criterios de valoración comprometidos
En toda la organización, los usuarios se conectarán a las aplicaciones empresariales desde los puntos finales. Las organizaciones ya están abordando la seguridad de los terminales debido a la gran cantidad de ataques que se dirigen directamente al sistema operativo del terminal a través de malware o código malicioso que se ejecuta en el terminal y puede ayudar a los atacantes a comprometer las cuentas de los usuarios. Una vez que el punto last está comprometido, el atacante tiene una conexión directa a la aplicación de misión crítica con el potencial de comprometer varias cuentas de usuario en el proceso.

4. Ataques de phishing
Los ataques de phishing, que se envían principalmente a través del correo electrónico, son una de las formas más exitosas en que los atacantes envían código malicioso a una organización y engañan a los usuarios internos para que realicen actividades que desconocen. Los atacantes utilizan este método para comprometer en última instancia puntos finales o cuentas de usuario y, después de eso, para conectarse a aplicaciones internas.

5. Integraciones y entornos multicloud
Los procesos comerciales se ejecutan en múltiples sistemas, lo que requiere consolidación e integración de datos. Las aplicaciones de misión crítica suelen estar interconectadas con otras aplicaciones y organizaciones a través de interfaces. Un atacante podría aprovechar estas interfaces para moverse lateralmente y apuntar a otros sistemas y aplicaciones para comprometer las aplicaciones más críticas. Además, con la progresión de las migraciones a la nube y las iniciativas de transformación electronic, muchas aplicaciones de misión crítica se están migrando a entornos de nube. En algunos casos, estas aplicaciones están disponibles a través de Online, lo que agrega otra capa de complejidad y una superficie de ataque potencial que, en última instancia, podría aprovecharse para acceder a aplicaciones críticas para el negocio.

6. Acceso a socios comerciales y proveedores
En la mayoría de los casos, las organizaciones brindan conexiones VPN o acceso a socios, proveedores o contratistas externos. Además, debido a los estrictos requisitos de las organizaciones con respecto a la disponibilidad constante de aplicaciones de misión crítica, los proveedores deben tener un mecanismo para monitorear el estado de la tecnología que admite estas aplicaciones. Un ejemplo de esto es el SAPRouter, que a menudo es desconocido para los equipos de TI pero proporciona una conexión entre Net y las aplicaciones SAP de la organización. Si está mal configurado o desactualizado, se podría abusar de él para proporcionar una conexión a la propia aplicación empresarial. Actualmente, las búsquedas pasivas a través de SHODAN muestran aproximadamente 11.000 SAPRouters expuestos a World-wide-web.

7. Aplicaciones habilitadas para dispositivos móviles
La mayoría de las aplicaciones comerciales ahora admitirán alguna forma de acceso móvil. Estos van desde aplicaciones móviles especialmente diseñadas hasta marcos de interfaz de usuario habilitados para dispositivos móviles, como SAP Fiori. Esto amplía aún más la superficie de ataque porque no solo se puede apuntar a la aplicación móvil, sino también al dispositivo móvil.

8. Aplicaciones orientadas a World wide web
En muchos casos, el equipo de seguridad de TI de una organización cree que sus aplicaciones de misión crítica no están expuestas a World-wide-web, sin embargo, los equipos de seguridad de TI generalmente no saben cómo funcionan o están protegidas las aplicaciones de SAP. El motor de búsqueda SHODAN muestra decenas de miles de aplicaciones comerciales conectadas directamente a World-wide-web, lo que aumenta significativamente la superficie de ataque y el riesgo al que están expuestas estas aplicaciones. Estas aplicaciones podrían utilizarse como un punto de entrada directo. los primera alerta US-CERT sobre ciberataques a aplicaciones SAP, publicado en mayo de 2016 (TA16-132A), es un ejemplo de esta situación, al igual que esta alerta reciente de US-CERT publicada: Vulnerabilidad crítica en Netweaver AS Java.

¿Qué deben hacer las organizaciones?
En el entorno actual, las aplicaciones de misión crítica están más expuestas y conectadas a múltiples redes y aplicaciones. Incluso si sus aplicaciones de misión crítica están completamente detrás de un firewall, no están completamente protegidas debido a los riesgos que involucran muchos otros escenarios de ataque, que los atacantes pueden aprovechar para finalmente comprometer las joyas de la corona de su organización. Esto demuestra aún más la necesidad de tecnología especializada que comprenda las aplicaciones de misión crítica y proporcione el nivel adecuado de visibilidad, además de controles de detección y prevención para garantizar que la información y los procesos más importantes dentro de su organización estén protegidos.

Juan Pablo lidera los equipos de investigación y desarrollo que mantienen a Onapsis a la vanguardia del mercado de seguridad de aplicaciones críticas para el negocio. Es responsable del diseño, investigación y desarrollo de las innovadoras soluciones de software program de Onapsis, y ayuda a gestionar la … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique