Availability

Smartphone oder Tablet um 90° drehen

NEXGAP Branding

Der Irrglaube über Rollen & Berechtigungen in SAP Systemen

September 23, 2024
General
Wenn wir mit Unternehmen über SAP-Cyber-Sicherheit und Grundabsicherung sprechen, kommt das Gespräch häufig schnell auf Rollen und Berechtigungen. Viele Unternehmen glauben nämlich, dass ihre SAP-Systeme sicher vor Hackern sind, wenn sie nur die Rollen und Berechtigungen korrekt vergeben haben. Das ist leider völlig falsch und daher einen Blog-Artikel wert.

Traditionell waren SAP-Systeme nur im Intranet eines Unternehmens erreichbar, und mangels Sicherheitsforschung und korrespondierender Veröffentlichungen waren praktisch keine Angriffsvektoren bekannt, außer dem Offensichtlichen: Wenn ein Anwender zu viele Rechte hatte, konnte er Dinge tun, die dem Unternehmen schaden. Daher hat man sich bei der Absicherung von SAP-Systemen auf die korrekte Vergabe von Rollen und Berechtigungen konzentriert. Leider werben sogar manche SAP-Sicherheitsunternehmen heute noch damit, SAP-Cyber-Sicherheit zu leisten, obwohl sie nur Rollen und Berechtigungen im Portfolio haben. Doch wer sich nur auf diesen Bereich konzentriert, riskiert, viel gefährlichere Lücken zu übersehen.

Es ist unbestritten schädlich für ein Unternehmen, wenn z. B. eine Mitarbeiterin sowohl Lieferanten anlegen als auch deren Rechnungen freigeben oder überweisen kann. Sie könnte sich als Lieferantin anlegen und dann sich selbst Geld überweisen – ein klassischer Betrug. Dabei handelt es sich aus Sicherheitssicht jedoch um den Missbrauch der zugewiesenen Rechte. Die Mitarbeiterin benötigt für ihr Vorgehen keinerlei technisches Wissen über SAP-Systeme, Programmiersprachen, Protokolle oder Anwendungssicherheit. Sie muss die vorhandenen Programme einfach nur bedienen.

Ganz anders verhält es sich im folgenden Szenario: Ein Mitarbeiter des Putzdienstes, der abends die Räumlichkeiten eines Unternehmens reinigt, schließt seinen Rechner an eine Netzwerkdose an. Er führt einen Portscan durch, um zu ermitteln, ob im Netzwerk SAP-Installationen vorhanden sind. Mehrere SAP-Systeme werden identifiziert. Als Nächstes testet er, ob der SAP-Gateway auf diesen Systemen unzureichend abgesichert ist. Auf einem System ist das der Fall. Sodann nutzt der Angreifer diesen Umstand, um mittels Betriebssystemkommandos einen Transport auf diesen Rechner zu kopieren und anschließend in das SAP-System einzuspielen. Da sein Transport ein Benutzerkonto samt Passwort und einer passenden Rolle enthält, hat er nun vollen Zugriff auf das SAP-System. Er stellt fest, dass es sich um ein Testsystem handelt, das keine echten Daten enthält. Aber er findet schnell heraus, dass dieses Testsystem eine RFC-Verbindung zu einem Produktivsystem hat, für die ein Benutzer mit hohen Rechten hinterlegt ist. Nun kann er mit vorhandenen SAP-Funktionsmodulen sämtliche Daten des Produktivsystems herunterladen und im Darknet zum Verkauf anbieten. Selbstverständlich könnte er auch zumindest das gekaperte Testsystem vollständig zerstören.

Das ist ein Cyberangriff. Und er hat viel fatalere Folgen als die betrügerische Überweisung im ersten Beispiel. Zudem erfolgt der Angriff auch noch anonym, sodass der Täter extrem viel schwerer auszumachen ist als im Betrugsfall. Vor allem erkennt man an diesem Cyberangriff gut, dass ganz spezielles Wissen sowie verschiedene Schwachstellen involviert waren. Diese Schwachstellen haben unterschiedliche Ursachen: unzureichende Systemhärtung und mangelhafte RFC-Topologie/Absicherung. Beides sind Bereiche der SAP-Cyber-Sicherheit, aber noch längst nicht alle.

Unser Fazit

Rollen und Berechtigungen sind zweifellos ein wichtiger Aspekt der SAP-Sicherheit. Aber wenn man eine SAP-Landschaft absichern will, muss man alle Aspekte abdecken. Der Angreifer hat den Luxus, das schwächste Glied in der Verteidigung anzugreifen. Daher sollte man zumindest in allen relevanten Bereichen eine Grundabsicherung durchführen, um die gefährlichsten Angriffsvektoren zu blockieren. Es empfiehlt sich eine Vorgehensweise, die sich an Risiken orientiert und nicht an Themen. Auf diese Weise kann man das vorhandene Budget optimal auf die relevanten Risiken verteilen. Wenn Unternehmen sich nur auf Rollen und Berechtigungen konzentrieren, riskieren sie, viel gefährlichere Einfallstore zu übersehen.

Author:
NEXGAP Team
Veröffentlicht am:
September 23, 2024

Mehr Einträge

Wir bieten Ihnen eine Vielzahl an Inhalten, die Ihnen helfen können, tiefer in die Welt der Informationssicherheit einzutauchen.
Wenn wir mit Unternehmen über SAP-Cyber-Sicherheit und Grundabsicherung sprechen, kommt das Gespräch häufig schnell auf Rollen und Berechtigungen. Viele Unternehmen glauben nämlich, dass ihre SAP-Systeme sicher vor Hackern sind, wenn sie nur die Rollen und Berechtigungen korrekt vergeben haben. Das ist leider völlig falsch und daher einen Blog-Artikel wert.

Traditionell waren SAP-Systeme nur im Intranet eines Unternehmens erreichbar, und mangels Sicherheitsforschung und korrespondierender Veröffentlichungen waren praktisch keine Angriffsvektoren bekannt, außer dem Offensichtlichen: Wenn ein Anwender zu viele Rechte hatte, konnte er Dinge tun, die dem Unternehmen schaden. Daher hat man sich bei der Absicherung von SAP-Systemen auf die korrekte Vergabe von Rollen und Berechtigungen konzentriert. Leider werben sogar manche SAP-Sicherheitsunternehmen heute noch damit, SAP-Cyber-Sicherheit zu leisten, obwohl sie nur Rollen und Berechtigungen im Portfolio haben. Doch wer sich nur auf diesen Bereich konzentriert, riskiert, viel gefährlichere Lücken zu übersehen.

Es ist unbestritten schädlich für ein Unternehmen, wenn z. B. eine Mitarbeiterin sowohl Lieferanten anlegen als auch deren Rechnungen freigeben oder überweisen kann. Sie könnte sich als Lieferantin anlegen und dann sich selbst Geld überweisen – ein klassischer Betrug. Dabei handelt es sich aus Sicherheitssicht jedoch um den Missbrauch der zugewiesenen Rechte. Die Mitarbeiterin benötigt für ihr Vorgehen keinerlei technisches Wissen über SAP-Systeme, Programmiersprachen, Protokolle oder Anwendungssicherheit. Sie muss die vorhandenen Programme einfach nur bedienen.

Ganz anders verhält es sich im folgenden Szenario: Ein Mitarbeiter des Putzdienstes, der abends die Räumlichkeiten eines Unternehmens reinigt, schließt seinen Rechner an eine Netzwerkdose an. Er führt einen Portscan durch, um zu ermitteln, ob im Netzwerk SAP-Installationen vorhanden sind. Mehrere SAP-Systeme werden identifiziert. Als Nächstes testet er, ob der SAP-Gateway auf diesen Systemen unzureichend abgesichert ist. Auf einem System ist das der Fall. Sodann nutzt der Angreifer diesen Umstand, um mittels Betriebssystemkommandos einen Transport auf diesen Rechner zu kopieren und anschließend in das SAP-System einzuspielen. Da sein Transport ein Benutzerkonto samt Passwort und einer passenden Rolle enthält, hat er nun vollen Zugriff auf das SAP-System. Er stellt fest, dass es sich um ein Testsystem handelt, das keine echten Daten enthält. Aber er findet schnell heraus, dass dieses Testsystem eine RFC-Verbindung zu einem Produktivsystem hat, für die ein Benutzer mit hohen Rechten hinterlegt ist. Nun kann er mit vorhandenen SAP-Funktionsmodulen sämtliche Daten des Produktivsystems herunterladen und im Darknet zum Verkauf anbieten. Selbstverständlich könnte er auch zumindest das gekaperte Testsystem vollständig zerstören.

Das ist ein Cyberangriff. Und er hat viel fatalere Folgen als die betrügerische Überweisung im ersten Beispiel. Zudem erfolgt der Angriff auch noch anonym, sodass der Täter extrem viel schwerer auszumachen ist als im Betrugsfall. Vor allem erkennt man an diesem Cyberangriff gut, dass ganz spezielles Wissen sowie verschiedene Schwachstellen involviert waren. Diese Schwachstellen haben unterschiedliche Ursachen: unzureichende Systemhärtung und mangelhafte RFC-Topologie/Absicherung. Beides sind Bereiche der SAP-Cyber-Sicherheit, aber noch längst nicht alle.

Unser Fazit

Rollen und Berechtigungen sind zweifellos ein wichtiger Aspekt der SAP-Sicherheit. Aber wenn man eine SAP-Landschaft absichern will, muss man alle Aspekte abdecken. Der Angreifer hat den Luxus, das schwächste Glied in der Verteidigung anzugreifen. Daher sollte man zumindest in allen relevanten Bereichen eine Grundabsicherung durchführen, um die gefährlichsten Angriffsvektoren zu blockieren. Es empfiehlt sich eine Vorgehensweise, die sich an Risiken orientiert und nicht an Themen. Auf diese Weise kann man das vorhandene Budget optimal auf die relevanten Risiken verteilen. Wenn Unternehmen sich nur auf Rollen und Berechtigungen konzentrieren, riskieren sie, viel gefährlichere Einfallstore zu übersehen.

+49 (0) 69 469-92-547
Sie erreichen uns während unseren regulären Geschäftszeiten von 09:00 bis 17:00 MEZ
legal@nexgap.com
Für allgemeine Anfragen oder zusätzlichen Informationen über unser Unternehmen
sales@nexgap.com
Wenn Sie Fragen zu unseren Produkten oder unseren Dienstleistungen haben
press@nexgap.com
Für Presseangelegenheiten wenden Sie sich bitte per E-Mail an unser Presseteam
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Funktionsfähig
Incident und Response bei Hackerkontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Wir haben Ihre Beschreibung erhalten und werden uns schnellstmöglich um Ihr anliegen kümmern.
Versuchen Sie es zu einem späteren Zeitpunkt erneut.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.