Onapsis Research Labs SAP Security Advisories

Mehr kritische Schwachstellen in SAP-Systemen

| Redakteur: Peter Schmitz

Unternehmen können die SAP-Sicherheit nicht mehr länger ausblenden. 2014 gab es 7 Prozent mehr Security Notes als 2013, fast die Hälfte davon kritisch. 2015 werden SAP HANA, mobile Plattformen und SAP-User die vorrangigen Ziele für Angreifer sein.
Unternehmen können die SAP-Sicherheit nicht mehr länger ausblenden. 2014 gab es 7 Prozent mehr Security Notes als 2013, fast die Hälfte davon kritisch. 2015 werden SAP HANA, mobile Plattformen und SAP-User die vorrangigen Ziele für Angreifer sein. (Bild: Onapsis)

Das Expertenteam der Onapsis Research Labs warnt in seinem neuen Trendbericht „SAP Security Advisories“ vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero.

Die Analyse der Sicherheitsexperten zeigt, dass 2014 die Zahl der Schwachstellen und Exploits, die die Sicherheit von SAP-Systemen gefährden, gegenüber dem Vorjahr zugenommen hat. Aufwendige Bedrohungen, die auf SAP-Systeme mit geschäftswichtigen Applikationen abzielen, nehmen sogar überproportional stark zu. Für das Jahr 2015 sollte ein besonderes Augenmerk auf SAP HANA, mobile Bedrohungen und auf solche Angriffe gerichtet werden, die den SAP-Anwender direkt im Visier haben.

2014 gab es 391 SAP Security Notes, von denen 46 Prozent Schwachstellen mit hoher Priorität beschreiben, 44 dieser Schwachstellen und 35 Advisories betreffen dabei die SAP-Plattform und verwandte Produkte, die die Basis für CRM- und ERP-Systeme bilden, etwa SAP HANA, BusinessObjects und SAP Business Suite.

Strategisches Angriffsziel SAP

Lässt sich ein vernetztes Land komplett lahmlegen?

Strategisches Angriffsziel SAP

22.01.14 - Wenn Unternehmen ihre Aufbau- und Ablauforganisation detailliert in einer Software abbilden, kann das die Effizienz steigern. Doch das digitalisierte Wissen ist gefährdet, vor allem wenn sich die Industrie eines ganzen Landes vernetzt. Daher ist es wichtig, die „digitalen Nervenbahnen“ von SAP in Deutschland „sauber“ zu halten. lesen

Organisationen nutzen SAP BusinessObjects zum Nachverfolgen und Analysieren der Geschäftsperformance sowie für die Berichterstattung. SAP BASIS hingegen ist beschränkt auf die administrativen Funktionen und Prozesse innerhalb eines SAP-Systems, zum Beispiel die Datenbank, die unterstützende Architektur und die Bedienoberfläche.

Komplexe Angriffe, die auch die Nicht-SAP-Sicherheit in Unruhe versetzten, betrafen und betreffen auch SAP-Plattformen. So die besonders kritischen Bedrohungen Heartbleed (CVE-2014-0160), Shellshock (CVE-2014-6271), Poodle (CVE-2014-3566) und Malware wie Zombie Zero. Die Zunahme im Bereich der komplexen Angriffe setzte sich 2014 fort. Dazu zählt auch das vermehrte Auftauchen von Malware, die zielgenau auf SAP-Systeme ausgerichtet ist – etwa der Win32/Gamker-Trojaner, der SAPGUI-Clients ausspionieren kann.

„Die Sicherheitsbranche war noch nie so komplex wie heute. Ab dem nächsten Jahr werden mehr und mehr Unternehmen ihre Strategien überarbeiten und damit beginnen oder fortfahren, ihre Prozesse in die Cloud zu migrieren“, erläutert Ezequiel Gutesman, Director of Research der Onapsis Research Labs.

Gezielte Spionage-Attacken auf SAP verhindern

Sicherheit von SAP-Systemen ist nicht nur „Einstellungssache“

Gezielte Spionage-Attacken auf SAP verhindern

25.04.14 - Ob staatlich oder privatwirtschaftlich veranlasste Cyber-Spionage: Die Angriffe auf westliche Unternehmen haben in den vergangenen Jahren quer durch alle Branchen zugenommen. Insbesondere Systeme für die Netzwerk- und Ressourcenplanung, darunter auch SAP, wollen bereits im Vorfeld umfassend abgesichert sein. lesen

„2015 werden Hacker ohne Zweifel Schwachstellen in Schlüsselplattformen wie SAP HANA ausnutzen. SAP HANA ist ein zentrales Element des SAP-Ökosystems. Daher müssen die in der SAP-Plattform gespeicherten Daten sowohl in der Cloud als auch auf den Zugangsgeräten der Endanwender geschützt werden. Risikofaktoren wie gespeicherte Zugangsdaten und zwischengespeicherte Inhalte erfordern daher besondere Beachtung. Angesichts der Entwicklung der Bedrohungslage in der Industrie bieten wir allen SAP-Anwendern regelmäßig Sicherheitshinweise und empfehlen Schritte zur Absicherung ihrer wichtigsten Unternehmensdaten im kommenden Jahr.“, so Gutesman weiter.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43141088 / Sicherheitslücken)