Se ofrece una prueba de concepto de cómo hackear un ERP

Investigadores de seguridad han presentado una prueba de concepto capaz de acceder a la base de datos a través del ERP de Microsoft y después desviar fondos mientras se evita la detección.

Han sido Tom Eston y  Brett Kimmel, de SecureState, quien presentaron el posible malware la semana pasada, durante la celebración de la conferencia Black Hat Abu Dhabi. En la página de SecureState puede encontrarse un documento con el ataque simulado, bautizado como Project Mayhem.

Acceder a un ERP, o sistema de planificación de recursos empresariales, es el no va más para un hacker ya que una vez dentro, el ciberdelincuente  podría tener acceso al software financiero, además de a las aplicaciones que llevan a las operaciones de negocio.

Además de Microsoft, cuyo ERP está diseñada para medianas empresas, otros fabricantes de sistemas ERP son Oracle o SAP.

Los expertos dicen que hackear un ERP no es tarea fácil, sobre todo porque se necesita algo más que experiencia técnica. Sería necesario un contable para dar sentido a la información que hay en la base de datos y manipular las cuentas de manera que se evite una detección inmediata.

Para demostrar su éxito, Project Mayhem no sólo contó con expertos técnicos, sino con un contable público certificado, lo que llevó a un conocimiento único que posibilitaba el ataque. Lo primero que hicieron los investigadores de SecureState es encontrar la manera de acceder a la base de datos de Microsoft SQL Server a través de los clientes de Microsoft Dynamics GP (antes denominado Great Plain), bien sea a través de un código malicioso o llevando al usuario a visitar una página web desde la que se le pudiera descargar el código de ataque. Como vemos, una vez más el usuario es el eslabón más débil de la cadena.

Una vez que el código está instalado, se pueden interceptar las comunicaciones a través de ODBC entre el cliente y la base de datos, y también inyectar comandos. En este punto un hacker podría manipular los datos financieros y cambiar las entradas para mover los fondos a una cuenta externa. Los investigadores de SecureState fueron capaces de alterar la dirección de envío de los proveedores, crear un nuevo vendedor, cambiar el libro de registros contables, incrementar el límite crédito del cliente y el balance de crédito en la cuenta de un cliente para que consiga más fondos.

Dependiendo de su sofisticación, el malware podría no ser detectado por un software antivirus, aseguraron los expertos, que también explicaron que el tiempo que pueda permanecer sin detectar dependería del tipo de tecnología que se utilice.

ChannelBiz Redacción

La redacción de Channelbiz se compone de periodistas especializados en el ecosistema de partners y distribuidores de todo lo relacionado con las Tecnologías de la Información y Comunicaciones

Recent Posts

Cognizant obtiene la certificación “Great Place To Work” en España

También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…

4 días ago

V-Valley refuerza su cartera con productos de Canonical

El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…

4 días ago

ArrowSphere AI mejora sus funcionalidades

Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…

4 días ago

Esprinet confirma sus expectativas para el ejercicio 2024

El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…

6 días ago

IBM reúne a sus partners en torno a la Ecosystem Summit 2024

El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…

1 semana ago

Jerome Jullien dirigirá en EMEA el área de Canales y Alianzas de Proofpoint

Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…

1 semana ago