Se ofrece una prueba de concepto de cómo hackear un ERP

Investigadores de seguridad han presentado una prueba de concepto capaz de acceder a la base de datos a través del ERP de Microsoft y después desviar fondos mientras se evita la detección.

Han sido Tom Eston y  Brett Kimmel, de SecureState, quien presentaron el posible malware la semana pasada, durante la celebración de la conferencia Black Hat Abu Dhabi. En la página de SecureState puede encontrarse un documento con el ataque simulado, bautizado como Project Mayhem.

Acceder a un ERP, o sistema de planificación de recursos empresariales, es el no va más para un hacker ya que una vez dentro, el ciberdelincuente  podría tener acceso al software financiero, además de a las aplicaciones que llevan a las operaciones de negocio.

Además de Microsoft, cuyo ERP está diseñada para medianas empresas, otros fabricantes de sistemas ERP son Oracle o SAP.

Los expertos dicen que hackear un ERP no es tarea fácil, sobre todo porque se necesita algo más que experiencia técnica. Sería necesario un contable para dar sentido a la información que hay en la base de datos y manipular las cuentas de manera que se evite una detección inmediata.

Para demostrar su éxito, Project Mayhem no sólo contó con expertos técnicos, sino con un contable público certificado, lo que llevó a un conocimiento único que posibilitaba el ataque. Lo primero que hicieron los investigadores de SecureState es encontrar la manera de acceder a la base de datos de Microsoft SQL Server a través de los clientes de Microsoft Dynamics GP (antes denominado Great Plain), bien sea a través de un código malicioso o llevando al usuario a visitar una página web desde la que se le pudiera descargar el código de ataque. Como vemos, una vez más el usuario es el eslabón más débil de la cadena.

Una vez que el código está instalado, se pueden interceptar las comunicaciones a través de ODBC entre el cliente y la base de datos, y también inyectar comandos. En este punto un hacker podría manipular los datos financieros y cambiar las entradas para mover los fondos a una cuenta externa. Los investigadores de SecureState fueron capaces de alterar la dirección de envío de los proveedores, crear un nuevo vendedor, cambiar el libro de registros contables, incrementar el límite crédito del cliente y el balance de crédito en la cuenta de un cliente para que consiga más fondos.

Dependiendo de su sofisticación, el malware podría no ser detectado por un software antivirus, aseguraron los expertos, que también explicaron que el tiempo que pueda permanecer sin detectar dependería del tipo de tecnología que se utilice.

ChannelBiz Redacción

La redacción de Channelbiz se compone de periodistas especializados en el ecosistema de partners y distribuidores de todo lo relacionado con las Tecnologías de la Información y Comunicaciones

Recent Posts

Colt Technology Services anuncia dos programas de sostenibilidad

Se asocia con Urban Miners para extraer metales preciosos de equipos en desuso y con…

24 horas ago

Las plataformas de seguridad de Proofpoint centrada en personas, ahora en AWS Marketplace

Estas soluciones ayudan a proteger la capa humana en las empresas y la información de…

1 día ago

La cartera de software de IBM se expande a más de noventa países con AWS Marketplace

El Gigante Azul amplía la disponibilidad de su oferta, incluyendo tecnología de datos e inteligencia…

4 días ago

Amazon prepara una segunda estación logística en Galicia

Abrirá este centro en el municipio coruñés de Cambre. Hasta ahora su única estación logística…

6 días ago

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

2 semanas ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

2 semanas ago