Webinar: A importância das Certificações no Mercado de Segurança da Informação
Mais de 95% dos 600 sistemas SAP testados pela empresa de segurança Onapsis eram vulneráveis a espionagem, sabotagem e fraude, principalmente porque os patches não haviam sido aplicados, de acordo com Pesquisadores que buscam plataformas SAP não precisam de credenciais de acesso para realizar esses ataques, disse Juan Perez-Etchegoyen, CTO da Onapsis, uma empresa de consultoria de Buenos Aires focada em sistemas ERP e infraestrutura crítica para os negócios. Perez-Etchegoyen fez seus comentários na conferência Hack in the Box, em Amsterdã, na quinta-feira.
Empresas globais, governos e agências de defesa usam o SAP para gerenciar tarefas cotidianas, como planejamento financeiro, gerenciamento de folha de pagamento e logística. Se as plataformas SAP forem violadas, os invasores poderão acessar os dados do cliente, paralisar a empresa desligando o sistema ou modificar informações financeiras para fins de fraude, acrescentou.
[Outras leituras: Como remover malware do seu PC com Windows]
"O problema é que as empresas não conhecem o risco", disse Perez-Etchegoyen, acrescentando que os sistemas SAP mantêm os dados sensíveis e importantes para as empresas. A principal razão pela qual as empresas que usam SAP são vulneráveis é porque Não aplique correções, e dessa forma deixe seus sistemas expostos, disse ele."A SAP está trabalhando muito duro na segurança e eles são bons nisso, mas os clientes precisam acompanhar", enfatizou Perez-Etchegoyen. Nem sempre é fácil acompanhar os patches porque a maioria das implementações SAP é altamente personalizada, disse ele. Isso significa que, com cada patch, o departamento de TI precisa fazer testes extensivos para garantir que seus sistemas continuem funcionando sem problemas, disse ele.
Uma das partes vulneráveis das implementações SAP destacada durante sua palestra foi o Solution Manager, um componente necessário para cada implementação e um ponto central para a administração dos sistemas, disse ele durante sua apresentação.
O Solution Manager não possui nenhum dado de negócios, mas pode ser usado para influenciar sistemas conectados, disse ele, acrescentando que o Solutions Manager tipicamente está conectado a vários sistemas SAP que a empresa executa. Os atacantes podem comprometer os sistemas conectados através do Solutions Manager, disse ele.
Embora a maioria dos sistemas testados pelos testes de penetração da Onapsis sejam vulneráveis a ataques, não é de surpreender que não haja muitas violações do sistema SAP conhecidas pelo público. para Perez-Etchegoyen. "Há violações", disse ele, mas se as empresas souberem que seus sistemas foram violados, provavelmente não serão divulgadas. O mau PR é uma das razões pelas quais eles não farão isso, ele disse acrescentando que às vezes as empresas simplesmente não sabem que foram violadas.
A coisa mais importante que os usuários podem fazer para tornar suas implementações SAP seguras é manter Verifique se há patches e certifique-se de que suas configurações de serviços estão corretas, disse Perez-Etchegoyen.
Loek cobre todos os aspectos técnicos do IDG News Service. Siga-o no Twitter em @loekessers ou envie dicas e comentários por e-mail para [email protected]
Pesquisador de segurança insta os gerentes de TI a acompanhar os patches da SAP
![Pesquisador de segurança insta os gerentes de TI a acompanhar os patches da SAP Pesquisador de segurança insta os gerentes de TI a acompanhar os patches da SAP](https://i.joecomp.com/img/security-2018/security-researcher-urges-it-managers-to-keep-up-with-sap-patches.png)
Mais de 95% dos mais de 600 sistemas SAP testados pela empresa de segurança Onapsis vulnerável a espionagem, sabotagem e fraude, principalmente porque os patches não tinham…
O pesquisador de segurança informou que Chris Roberts invadiu sistemas de entretenimento a bordo 15 a 20 vezes ao longo de três O pesquisador, Chris Roberts, foi interrogado pelo FBI em 15 de abril, depois que escreveu um questionário sobre segurança cibernética, disse que ele fez o motor de um avião subir após hackear seu software. Um tweet que sugeria que ele estava sondando sistemas de aeronaves em um vôo da United Airlines que ele havia pegado mais cedo naquele dia. O FBI o entrevistou depoi
![O pesquisador de segurança informou que Chris Roberts invadiu sistemas de entretenimento a bordo 15 a 20 vezes ao longo de três O pesquisador, Chris Roberts, foi interrogado pelo FBI em 15 de abril, depois que escreveu um questionário sobre segurança cibernética, disse que ele fez o motor de um avião subir após hackear seu software. Um tweet que sugeria que ele estava sondando sistemas de aeronaves em um vôo da United Airlines que ele havia pegado mais cedo naquele dia. O FBI o entrevistou depoi O pesquisador de segurança informou que Chris Roberts invadiu sistemas de entretenimento a bordo 15 a 20 vezes ao longo de três O pesquisador, Chris Roberts, foi interrogado pelo FBI em 15 de abril, depois que escreveu um questionário sobre segurança cibernética, disse que ele fez o motor de um avião subir após hackear seu software. Um tweet que sugeria que ele estava sondando sistemas de aeronaves em um vôo da United Airlines que ele havia pegado mais cedo naquele dia. O FBI o entrevistou depoi](https://i.joecomp.com/img/security-2018/security-researcher-s-hack-caused-airplane-to-climb-fbi-asserts.jpg)
[Leia mais: Como remover malware do seu PC com Windows]