Si no estás preocupado por la seguridad de tu sistema ERP, deberías estarlo. Teniendo en cuenta que ERP almacena gran parte de los datos financieros y de clientes más importantes de una empresa, inquieta la frecuencia con la que se descuida la seguridad de los sistemas ERP. Ocurre por muchas razones, incluyendo la desconexión organizacional entre los diferentes equipos responsables de la seguridad y las aplicaciones ERP. Los especialistas en seguridad tienden a centrarse en sistemas y controles específicos de seguridad, delegando la responsabilidad del entorno ERP al equipo de aplicaciones.
La suposición común, pero a menudo peligrosa, es que las aplicaciones, las bases de datos y el middleware son seguros siempre que estén completamente parcheados.
Depender de los proveedores de software para remediar las vulnerabilidades de manera oportuna puede ser peligroso para la salud de su organización. Los parches no resuelven el problema de los ataques de día cero en tiempo real para los que no hay defensa disponible y, en la mayoría de los casos, la vulnerabilidad dura mucho más allá del día cero porque pueden pasar meses o años para que se publique un parche y para que las empresas lo implementen. Mantenerse al día con los parches cuando se lanzan puede ser costoso, lento y perturbador; como cualquier actualización de software, un parche de seguridad tiene el potencial de romper personalizaciones e integraciones importantes.
Una encuesta reciente de Tanium Study a 504 CIOs y CFOs muestra que el 81% admitió que se abstuvieron de implementar un parche de seguridad importante debido a la preocupación de que interrumpiría las operaciones comerciales.
El parcheo de vulnerabilidades debería ser parte de una estrategia mucho más amplia para solidificar sus defensas en términos de personas y procesos, así como de tecnología. La seguridad puede fallar en cualquier nivel y debe reforzarse en todos los niveles.
Lectura recomendada: 7 estrategias de ciberseguridad para usuarios remotos
La aplicación de parches de seguridad de los proveedores es insuficiente como estrategia de seguridad cuando se consideran las vulnerabilidades desconocidas que se pueden explotar. Solucionar rápida y completamente las vulnerabilidades es un desafío para los principales proveedores. Cuando los investigadores de seguridad informan de una vulnerabilidad (o se identifica como parte de ataques del mundo real), a menudo el proveedor tarda meses en confirmar el problema, diseñar una estrategia para abordarlo y desarrollar y distribuir código nuevo.
A veces, los parches tardan años en desarrollarse. Algunas categorías de vulnerabilidades pueden persistir durante años. No está indefenso ante estas amenazas, pero le recomendamos que las aborde con una estrategia de defensa en profundidad de varios niveles que bloquee los ataques en cada oportunidad, incluso si el código central no ha sido parcheado.
Recomendamos un enfoque de cinco aristas:
- Entiende tu entorno
- Fortalece y administra tu configuración
- Supervisa la actividad de la cuenta privilegiada
- Asegura el nivel web y otra infraestructura de aplicaciones
- Asegura la base de datos
Es muy importante comprender y fortalecer tu entorno. Si realizas un inventario minucioso, es probable que encuentres software innecesario expuesto donde los piratas informáticos pueden explotarlo. Por ejemplo, las instalaciones predeterminadas pueden incluir versiones antiguas de Java y scripts de demostración inseguros. Particularmente en cualquier servidor al que potencialmente se pueda acceder desde Internet, una buena práctica es inventariar y eliminar el código que no tiene un propósito comercial.
Debes estar siempre preparado para afrontar un escenario en donde constantemente surgen nuevas amenazas a la seguridad y tus defensas deben mantener el ritmo.
Por Alejandro González, Country Manager México de Rimini Street