Availability

Smartphone oder Tablet um 90° drehen

NEXGAP Branding

Letzter Aufruf - SAP Cybersecurity

August 26, 2024
General
Sehr viele Unternehmen setzen seit vielen Jahren auf SAP, um ihre Geschäftsprozesse zu verwalten. Umso erstaunlicher ist es, dass eine überraschend große Zahl dieser Unternehmen noch keine umfassende Sicherheitsuntersuchung ihrer SAP-Landschaft durchgeführt hat.

SAP-Sicherheit ist ein hochkomplexes Gebiet und erfordert breit gefächertes Spezialwissen. Dieses Wissen ist allerdings nicht in allen Unternehmen vorhanden, insbesondere wenn man auf mittelständische Unternehmen schaut. Historisch gesehen waren SAP-Systeme nach außen weitestgehend abgeschottet und daher nicht im besonderen Fokus von Hackern und dem organisierten Verbrechen. Folglich waren sie auch nicht auf dem Radar der IT-Sicherheit in den Unternehmen.

Mit NetWeaver wurde der Grundstein für SAP-Webanwendungen und externe Schnittstellen gelegt. Durch SAPs Bestrebungen, die Anwendungen Zug um Zug in die Cloud zu verschieben, erhöht sich die Angriffsoberfläche immer weiter. Viele Unternehmen scheinen während dieser Transformation den Punkt verpasst zu haben, ihre SAP-Landschaft hinreichend auf Sicherheit zu untersuchen bzw. eine Grundabsicherung durchzuführen.

Darum ist eine holistische Betrachtungsweise wichtig

Wir sprechen häufig mit Firmen, die zumindest einen Teil ihrer SAP-Systeme durch Penetrationstests haben untersuchen lassen. Hier sind allerdings einige Aspekte zu beachten: SAP-Produkte basieren auf einer Vielzahl proprietärer Technologien, die man mit gängigen Pentesting-Techniken, -Wissen und -Werkzeugen nicht vollständig untersuchen kann. Man sollte außerdem bedenken, dass ein Penetrationstest Sicherheitsmaßnahmen nur stichprobenartig untersucht und keinesfalls ein Gesamtbild der Risiken liefern kann. Außerdem werden Penetrationstests fast immer punktuell auf bestimmten Systemen oder Anwendungen durchgeführt und liefern damit keine Erkenntnisse zum tatsächlich schwächsten Glied in der Verteidigungskette.

Leider kann ein Angreifer genau dieses schwächste Glied angreifen. Das kann ein schlecht gesichertes Entwicklungssystem sein, das über eine hoch privilegierte RFC-Verbindung zu einem Produktivsystem verfügt. Das kann eine BSP-Anwendung oder ein OData-Service sein, der eine Hintertür enthält. Das kann eine Anwendung eines Drittanbieters sein, die Sicherheitslücken im Code hat. Das kann ein zum Internet exponierter Server oder Dienst sein, der nicht hinreichend gepatcht ist. Das kann eine Schnittstelle zu einem Zulieferer sein, die sensible interne Daten exponiert. Und ganz aktuell kann das auch eine unzureichend abgesicherte Cloud-Anbindung sein – diese Aufzählung ist bei weitem nicht vollständig.

Wenn man nun bedenkt, dass in vielen Unternehmen sprichwörtlich das Chaos ausbricht, wenn ein wichtiges SAP-System stillsteht, erscheint es angeraten, turnusmäßig flächendeckende Sicherheitsanalysen durchzuführen, die alle schwachen Glieder in der Verteidigung ermitteln. Diese können aber nur dann belastbare Ergebnisse liefern, wenn tatsächlich alle SAP-Systeme untersucht werden. Denn Risiken von System-zu-System-Verbindungen kann man nur ermitteln, wenn man beide Seiten solcher Verbindungen untersucht.

Fazit

Cyberkriminalität ist inzwischen ein erfolgreiches Geschäftsmodell. Ransomware und Datendiebstahl sind gängige Mittel für Erpressung geworden. Unzureichend abgesicherte SAP-Systeme sind daher ein extrem lukratives Ziel für Angreifer. Unternehmen, die ihre SAP-Systeme noch nicht (vollständig) durch Experten auf Sicherheit geprüft haben, sind einem zunehmend wachsenden Risiko ausgesetzt, die Kontrolle über einen Teil dieser SAP-Systeme oder die darin gespeicherten Daten zu verlieren.

Author:
NEXGAP Team
Veröffentlicht am:
August 26, 2024

Mehr Einträge

Wir bieten Ihnen eine Vielzahl an Inhalten, die Ihnen helfen können, tiefer in die Welt der Informationssicherheit einzutauchen.
Sehr viele Unternehmen setzen seit vielen Jahren auf SAP, um ihre Geschäftsprozesse zu verwalten. Umso erstaunlicher ist es, dass eine überraschend große Zahl dieser Unternehmen noch keine umfassende Sicherheitsuntersuchung ihrer SAP-Landschaft durchgeführt hat.

SAP-Sicherheit ist ein hochkomplexes Gebiet und erfordert breit gefächertes Spezialwissen. Dieses Wissen ist allerdings nicht in allen Unternehmen vorhanden, insbesondere wenn man auf mittelständische Unternehmen schaut. Historisch gesehen waren SAP-Systeme nach außen weitestgehend abgeschottet und daher nicht im besonderen Fokus von Hackern und dem organisierten Verbrechen. Folglich waren sie auch nicht auf dem Radar der IT-Sicherheit in den Unternehmen.

Mit NetWeaver wurde der Grundstein für SAP-Webanwendungen und externe Schnittstellen gelegt. Durch SAPs Bestrebungen, die Anwendungen Zug um Zug in die Cloud zu verschieben, erhöht sich die Angriffsoberfläche immer weiter. Viele Unternehmen scheinen während dieser Transformation den Punkt verpasst zu haben, ihre SAP-Landschaft hinreichend auf Sicherheit zu untersuchen bzw. eine Grundabsicherung durchzuführen.

Darum ist eine holistische Betrachtungsweise wichtig

Wir sprechen häufig mit Firmen, die zumindest einen Teil ihrer SAP-Systeme durch Penetrationstests haben untersuchen lassen. Hier sind allerdings einige Aspekte zu beachten: SAP-Produkte basieren auf einer Vielzahl proprietärer Technologien, die man mit gängigen Pentesting-Techniken, -Wissen und -Werkzeugen nicht vollständig untersuchen kann. Man sollte außerdem bedenken, dass ein Penetrationstest Sicherheitsmaßnahmen nur stichprobenartig untersucht und keinesfalls ein Gesamtbild der Risiken liefern kann. Außerdem werden Penetrationstests fast immer punktuell auf bestimmten Systemen oder Anwendungen durchgeführt und liefern damit keine Erkenntnisse zum tatsächlich schwächsten Glied in der Verteidigungskette.

Leider kann ein Angreifer genau dieses schwächste Glied angreifen. Das kann ein schlecht gesichertes Entwicklungssystem sein, das über eine hoch privilegierte RFC-Verbindung zu einem Produktivsystem verfügt. Das kann eine BSP-Anwendung oder ein OData-Service sein, der eine Hintertür enthält. Das kann eine Anwendung eines Drittanbieters sein, die Sicherheitslücken im Code hat. Das kann ein zum Internet exponierter Server oder Dienst sein, der nicht hinreichend gepatcht ist. Das kann eine Schnittstelle zu einem Zulieferer sein, die sensible interne Daten exponiert. Und ganz aktuell kann das auch eine unzureichend abgesicherte Cloud-Anbindung sein – diese Aufzählung ist bei weitem nicht vollständig.

Wenn man nun bedenkt, dass in vielen Unternehmen sprichwörtlich das Chaos ausbricht, wenn ein wichtiges SAP-System stillsteht, erscheint es angeraten, turnusmäßig flächendeckende Sicherheitsanalysen durchzuführen, die alle schwachen Glieder in der Verteidigung ermitteln. Diese können aber nur dann belastbare Ergebnisse liefern, wenn tatsächlich alle SAP-Systeme untersucht werden. Denn Risiken von System-zu-System-Verbindungen kann man nur ermitteln, wenn man beide Seiten solcher Verbindungen untersucht.

Fazit

Cyberkriminalität ist inzwischen ein erfolgreiches Geschäftsmodell. Ransomware und Datendiebstahl sind gängige Mittel für Erpressung geworden. Unzureichend abgesicherte SAP-Systeme sind daher ein extrem lukratives Ziel für Angreifer. Unternehmen, die ihre SAP-Systeme noch nicht (vollständig) durch Experten auf Sicherheit geprüft haben, sind einem zunehmend wachsenden Risiko ausgesetzt, die Kontrolle über einen Teil dieser SAP-Systeme oder die darin gespeicherten Daten zu verlieren.

+49 (0) 69 469-92-547
Sie erreichen uns während unseren regulären Geschäftszeiten von 09:00 bis 17:00 MEZ
legal@nexgap.com
Für allgemeine Anfragen oder zusätzlichen Informationen über unser Unternehmen
sales@nexgap.com
Wenn Sie Fragen zu unseren Produkten oder unseren Dienstleistungen haben
press@nexgap.com
Für Presseangelegenheiten wenden Sie sich bitte per E-Mail an unser Presseteam
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Funktionsfähig
Incident und Response bei Hackerkontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Wir haben Ihre Beschreibung erhalten und werden uns schnellstmöglich um Ihr anliegen kümmern.
Versuchen Sie es zu einem späteren Zeitpunkt erneut.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.