|
|
||||||||||
|
La primera vez que alguien pudo escuchar este diálogo los seres humanos acababan de bajar de los árboles para pasar la noche en la seguridad de sus casas cueva.
|
||||||||||
Durante los últimos 10.000 años el enunciado de la pregunta de las Wilmas a través de la historia ha sido cada vez más complicado. Sin embargo, las estrategias de Pedro para hallar una respuesta no han evolucionado tanto: “¿Está protegido mi sistema SAP?” “¡Hagamos un Pen-test!”
Dar por sentado que siempre se puede reducir un tema complejo a identificar unos pocos indicadores y a seguir su evolución durante un corto periodo de tiempo, parece cuando menos un poco optimista. Este es uno de los motivos por los que Pedro acababa pasando la noche al raso y su perro en el sofá en la famosa cabecera de “Los Picapiedra”.
Pedro no tenía imaginación suficiente como para anticipar que el animal también podía entrar por la ventana. ¿Entonces, no es recomendable llevar a cabo pen-testings en SAP?
¡Depende! La respuesta variará en función del objetivo de Pedro.
Cuando el objetivo del pen-testing es determinar la probabilidad de que un sistema SAP sea atacado e identificar las medidas adecuadas para evitarlo, se deberían cumplir ciertos mínimos. Hemos de ser conscientes, que los atacantes de 2017 son profesionales con mucha experiencia, utilizan herramientas específicamente diseñadas contra SAP (disponibles en la Deep web) y habitualmente estructuran cada ataque según sus especializaciones (comunicaciones, infraestructura de red, acceso al entorno ERP, robo y/o manipulación de datos, encriptación y secuestro de datos).
Un sistema SAP comprometido puede ofrecer un alto rendimiento a un posible agente malintencionado y debido a este premio, nuestro hipotético atacante puede dedicar y captar muchos más recursos – captando tiempo de personas altamente capacitadas – para diseñar un plan de ataque viable. Anticiparse a su estrategia debería ser el objetivo de nuestro pen-testing y no conformarnos con que los auditores se relajen en nuestro regazo.
Por eso, nuestras recomendaciones para los clientes SAP son las siguientes:
A lo largo de los años hemos revisado la seguridad de muchas instalaciones SAP, en ocasiones hemos revisado sistemas muy bien protegidos y también nos hemos encontrado con casas de trogloditas que tenían ventanas sin rejas, sin vidrios y en algunos casos no disponían de cortinas. En todos los casos, nos ha sido posible medir el nivel de protección y definir medidas para mejorarlo. Grey-box pen-testing como paso inicial ha probado ser la táctica más eficaz para conseguir atención, conciencia y empatía de las Wilmas.











































































































Si te haces socio de ISMS Forum, formarás parte de la mayor red activa de organizaciones y expertos comprometidos con la Seguridad de la Información en España.