SAP-Sicherheit

Die drei häufigsten Angriffe auf SAP-Systeme

| Redakteur: Stephan Augsten

Im Falle der hochsensiblen SAP-Systeme mangelt es oft an der Übersicht.
Im Falle der hochsensiblen SAP-Systeme mangelt es oft an der Übersicht. (Bild: Archiv)

Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen.

Um die drei wichtigsten Angriffsarten auf SAP-Anwendungen zu identifizieren, hat Onapsis hunderte SAP-Installationen untersucht. Dies ist besonders wichtig, weil in SAP-Datenbanke oft besonders wertvolle und sensible Geschäftsinformationen gespeichert werden, die Systeme aber nicht von herkömmlichen IT-Sicherheitsansätzen geschützt werden.

Bei den meisten Unternehmen dauert es laut der Studie 18 Monate oder länger, bis Patches für gefundene Schwachstellen implementiert werden. Über das Jahr 2014 hinweg hat SAP insgesamt 391 Security-Aktualisierungen veröffentlicht. Knapp die Hälfte dieser Patches wurden von SAP mit einer hohen Priorität versehen.

Die Echtzeit-Plattform SAP HANA verschlimmere die Situation sogar noch, moniert Mariano Nunez, CEO und Gründer von Onapsis: „Die Zahl neuer Sicherheitspatches, die speziell diese neue Plattform betreffen, hat um 450 Prozent zugenommen. Hinzu kommt, dass SAP HANA als Kernkomponente im Zentrum des SAP-Ökosystems platziert ist.“

Daten, die in den SAP-Plattformen gespeichert werden, müssten nun sowohl in der Cloud als auch im Unternehmen geschützt werden. Im Folgenden die drei am häufigsten verwendeten Angriffsarten:

1. Angriffe, die den Austausch zwischen SAP-Systemen ausnutzen: Die Angriffe setzen an einem System mit niedrigen Sicherheitseinstellungen an und hangeln sich zu einem geschäftswichtigen System vor, indem sie fernsteuerbare Funktionsmodule im Zielsystem ausführen.

2. Attacken auf Kunden- und Lieferantenportale: Dazu werden Backdoor-Anwender im SAP J2EE Benutzermanagement-Modul erzeugt. Durch das Ausnutzen einer Schwachstelle können die Hacker Zugriff auf SAP-Portale und Prozessintegrations-Plattformen sowie die damit verbundenen, internen Systeme erlangen.

3. Angriffe auf Datenbanken über proprietäre SAP-Protokolle: Für diese Attacke werden Betriebssystembefehle mit den Rechten bestimmter Benutzer ausgeführt und Schwachstellen im SAP RFC-Gateway ausgenutzt. Der Hacker erhält Zugriff auf jede in der SAP-Datenbank gespeicherte Information und kann diese verändern.

Um sich zu schützen, sollten Unternehmen laut Onapsis versuchen, die folgenden Punkte umzusetzen.

  • Visibilität in SAP-basierten Komponenten herstellen, um gefährdete Werte zu identifizieren.
  • Vorsorge vor Sicherheits- und Compliance-Probleme durch kontinuierliche Überwachung treffen.
  • Neue Bedrohungen, Angriffe und anomales Benutzerverhalten erkennen und passend darauf reagieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43364445 / Datenbanken)