SAP y Onapsis detallan los hallazgos de posibles vulnerabilidades en aplicaciones SAP desprotegidas


La inteligencia avanzada de amenazas cibernéticas está dirigida a clientes que necesitan proteger aplicaciones de misión crítica, dijeron las empresas.

Asegurar una computadora portátil

Imagen: istock / structurexx

Dieciocho de los 20 principales productores de vacunas del mundo ejecutan su producción en sistemas SAP, desde la fabricación hasta la distribución controlada, la administración y el seguimiento posterior a la vacuna. El setenta y siete por ciento de los ingresos por transacciones del mundo toca un sistema SAP. Más de 1000 organizaciones gubernamentales y de propiedad estatal de todo el mundo utilizan software program de SAP.

Se encuentran entre los más de 400.000 clientes de SAP en todo el mundo. Muchos no aplican parches de seguridad.

La compañía, en asociación con la firma de seguridad Onapsis, publicó el martes un informe de inteligencia sobre amenazas cibernéticas sobre cómo los actores de amenazas malintencionados están apuntando y potencialmente explotando aplicaciones SAP de misión crítica no protegidas.

VER: 10 consejos para proteger su organización y puntos finales remotos contra ciberamenazas (TechRepublic)

En una conferencia de prensa que detalla el informe, el director ejecutivo de Onapsis, Mariano Núñez, dijo que la compañía confirmó más de 300 explotaciones, más de 107 ataques prácticos y siete vectores de amenazas rastreados en 18 países, basándose en la «observación directa de la actividad de las amenazas». Los datos no se basan en la explotación de los entornos de los clientes de SAP, agregó Núñez.

También señaló que dentro de las 72 horas posteriores a que SAP ponga a disposición un parche, hay un exploit. Cuando la compañía aprovisiona una nueva aplicación de SAP en línea, en menos de tres horas, esos nuevos sistemas están siendo explotados, dijo Núñez.

«Los hallazgos críticos señalados en nuestro informe describen ataques a vulnerabilidades con parches y pautas de configuración segura disponibles durante meses e incluso años», dijo Núñez. «Desafortunadamente, demasiadas organizaciones aún operan con una brecha de gobernanza importante en términos de ciberseguridad y cumplimiento de sus aplicaciones de misión crítica, lo que permite que los actores de amenazas externos e internos accedan, se filtren y obtengan el command overall de su información y procesos más sensibles y regulados. . »

El alcance del impacto de estas vulnerabilidades específicas se localiza en las implementaciones de los clientes de los productos SAP dentro de sus propios centros de datos, entornos de colocación administrados o infraestructuras en la nube mantenidas por el cliente. Ninguna de las vulnerabilidades está presente en las soluciones en la nube mantenidas por SAP, dijeron las dos empresas.

SAP y Onapsis enfatizaron que no están al tanto de violaciones conocidas de clientes relacionadas con esta investigación. Ambas empresas, sin embargo, señalaron que muchas organizaciones aún no han aplicado las mitigaciones relevantes que SAP ha proporcionado durante mucho tiempo.

La inteligencia capturada por Onapsis y SAP destaca la actividad de amenazas activas que busca apuntar y comprometer a las organizaciones que ejecutan aplicaciones SAP desprotegidas, a través de una variedad de vectores de ciberataques.

Nunez dijo que Onapsis ha observado técnicas de explotación que podrían conducir a un command whole de las aplicaciones de SAP no seguras, evitando los controles comunes de seguridad y cumplimiento y permitiendo a los atacantes robar datos confidenciales, realizar fraudes financieros o interrumpir los procesos comerciales de misión crítica mediante la implementación de ransomware o la detención operaciones.

«Lanzamos esta alerta porque es muy, muy probable que los sistemas de clientes reales estén viendo esta actividad y necesiten estar debidamente protegidos», dijo el CISO de SAP, Richard Puckett.

Implicaciones de amenazas exitosas

La explotación exitosa podría resultar en que un atacante robe PII de empleados, clientes y proveedores cambiar los detalles bancarios, administrar los procesos de compra e interrumpir las operaciones comerciales críticas, entre otros problemas, dijo Núñez.

Los datos de una organización, como la información financiera y de recursos humanos, «son las joyas de la corona de una organización» y una infracción podría causar deficiencias en el cumplimiento, dijo Puckett.

«Este esfuerzo de investigación proactivo es el último ejemplo de nuestro compromiso de garantizar que nuestros clientes globales permanezcan protegidos», dijo Tim McKnight, director de seguridad de SAP. La investigación que Onapsis ha compartido con SAP tiene como objetivo ayudar a los clientes a garantizar que sus aplicaciones de misión crítica estén protegidas, dijo.

Qué hacer

SAP y Onapsis recomiendan que las empresas apliquen inmediatamente los parches de seguridad de SAP relevantes. «Esto incluye la aplicación de parches disponibles, la revisión minuciosa de la configuración de seguridad de sus entornos SAP y la evaluación proactiva de signos de compromiso», dijo McKnight.

Además, las empresas deben realizar una evaluación de compromiso y una investigación forense de los entornos en riesgo, y una revisión exhaustiva de la configuración de seguridad de sus entornos SAP, aconsejaron las dos empresas.

Las empresas que no han priorizado la mitigación rápida de estos riesgos conocidos deben considerar sus sistemas comprometidos y tomar medidas inmediatas y apropiadas, enfatizó.

Ver también



Enlace a la noticia first