Teil 1: Häufigste Sicherheitslücken und typische Angriffe Cybersicherheit für SAP: Grundlagen & Best Practices

Ein Gastbeitrag von Juan Pablo Perez-Etchegoyen 5 min Lesedauer

Anbieter zum Thema

SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grund­legen­den Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.

Der erste Teil dieser dreiteiligen Fachbeitragsserie zur Cybersicherheit für SAP-Systeme analysiert deren besonderen Herausforderungen, typische Angriffsszenarien sowie die häufigsten Sicherheitslücken.(Bild: ©  photon_photo - stock.adobe.com)
Der erste Teil dieser dreiteiligen Fachbeitragsserie zur Cybersicherheit für SAP-Systeme analysiert deren besonderen Herausforderungen, typische Angriffsszenarien sowie die häufigsten Sicherheitslücken.
(Bild: © photon_photo - stock.adobe.com)

SAP-Systeme sind in vielen Unternehmen seit Jahrzehnten im Einsatz und gewachsen. Sie bestehen aus zahlreichen Modulen, individuellen Anpassungen und Integrationen mit externen Anwendungen, wodurch es aus Sicherheitssicht sehr schwer ist, den Überblick zu behalten und eine adäquate Security-Strategie zu entwickeln und umzusetzen. Die mittlerweile häufig anzutreffende hybride Struktur moderner SAP-Landschaften, die sowohl On-Premise- als auch Cloud-Lösungen umfassen, erschwert eine konsistente und konsequente Implementierung von Sicherheitsmaßnahmen zusätzlich. Und jede einzelne Schnittstelle, die SAP mit anderen Unternehmenssystemen verbindet – das können je nach Anwendungslandschaft mehrere hundert oder tausend sein – stellt eine potenzielle Angriffsfläche dar, insbesondere wenn Sicherheitsrichtlinien nicht einheitlich angewendet werden.

Neben der technischen Komplexität spielt auch die organisatorische Struktur vieler Unternehmen eine Rolle. Die Verantwortung für die SAP-Sicherheit ist oft zwischen verschiedenen Abteilungen aufgeteilt. Während sich die IT-Sicherheit auf Netzwerkschutz und Firewalls konzentriert, liegt die Verwaltung von Benutzerrechten und Compliance-Regeln häufig in den Händen der SAP-Administratoren. Diese fragmentierte Verantwortung führt dazu, dass kritische Sicherheitslücken unentdeckt bleiben, und öffnet Angreifern damit Tür und Tor.

Evolution von Bedrohungen und Schwachstellen

In den letzten Jahren haben Cyberangriffe auf SAP-Systeme erheblich zugenommen. So haben laut eines Reports von Flashpoint und Onapsis die Erwähnungen von SAP-Schwachstellen und -Exploits seit 2021 um 400 % zugenommen. Hacker nutzen gezielt bekannte Schwachstellen aus, um sich Zugang zu sensiblen Unternehmensdaten zu verschaffen oder Betriebsabläufe zu stören Besonders besorgniserregend ist die zunehmende Zahl von Schadprogrammen, die auf SAP-Technologie spezialisiert sind. Untersuchungen zeigen, dass Cyberkriminelle in Darknet-Foren gezielt Informationen über SAP-Schwachstellen austauschen und Exploit-Kits verkaufen, die es selbst technisch weniger versierten Angreifern ermöglichen, SAP-Systeme zu kompromittieren.

Darüber hinaus öffnet die zunehmende Integration von SAP in verschiedene Cloud-basierte Umgebungen die Angriffsfläche der gesamten Landschaft. Cloud-Lösungen bringen zwar viele Vorteile in Bezug auf Skalierbarkeit, Sicherheit und Flexibilität, sie schaffen jedoch auch neue Angriffsvektoren, insbesondere wenn Sicherheitskonfigurationen fehlerhaft sind oder Standardberechtigungen unzureichend angepasst wurden.

SAP-Systeme sind einer Vielzahl von Cyberbedrohungen ausgesetzt, darunter:

  • Exploits bekannter Schwachstellen: Ungepatchte Sicherheitslücken in SAP-Komponenten wie SAP NetWeaver oder SAP HANA werden gezielt ausgenutzt.
  • Credential Theft und Phishing: Gestohlene Zugangsdaten ermöglichen es Angreifern, sich unbefugt in SAP-Systeme einzuloggen.
  • Berechtigungsmanipulation: Angreifer nutzen Fehlkonfigurationen aus, um sich erweiterte Rechte zu verschaffen.
  • Ransomware-Angriffe: Unternehmen wird mit Datenveröffentlichungen gedroht oder SAP-Datenbanken werden verschlüsselt, um Lösegeldforderungen zu erzwingen.
  • Angriffe auf Schnittstellen: Ungeschützte APIs und Cloud-Integrationen können als Angriffsvektoren genutzt werden.

Warum traditionelle SAP-Sicherheit nicht ausreicht

Traditionelle Sicherheitsmaßnahmen in SAP konzentrieren sich vor allem auf Berechtigungsmanagement, Rollenvergabe und Compliance-Anforderungen wie der DSGVO oder SOX. Diese Maßnahmen sind zwar wichtig, reichen aber nicht aus, um Cyberangriffe abzuwehren. Angreifer nutzen Schwachstellen in der zugrundeliegenden Technologie von SAP-Systemen aus, die nicht durch klassische Zugriffskontrollen oder Firewalls abgedeckt werden.

Mit zunehmender Migration in cloudbasierte SAP-Lösungen verfolgt der Anbieter in Puncto Sicherheit zudem ein Modell der geteilten Verantwortung, ein sogenanntes Shared Responsibility Modell: Während SAP beispielsweise die Absicherung des gesamten Cloud-Betriebs und das Cloud-Management, wie Backup und Wiederherstellung, Patching, Wartung, technische Basisunterstützung, Verwaltung von HANA-Diensten und Schlüsselverwaltung von Daten im Ruhezustand übernimmt, sind die Unternehmen u. a. für das Application Security Audit Logging, Transporte zwischen den Umgebungen und die Integration zwischen SAP S/4HANA-Anwendungen sowie Code-Erweiterung & Code-Modifikationen verantwortlich. Sicherheitsverantwortliche sollten sich genau informieren, welche Verantwortlichkeiten sie abdecken müssen (z. B. hier).

Eine Herausforderung ist die Aktualisierung von Sicherheitspatches. SAP veröffentlicht regelmäßig Sicherheitsupdates, doch viele Unternehmen zögern die Implementierung aus Angst vor Kompatibilitätsproblemen oder betrieblichen Unterbrechungen heraus. Dies führt dazu, dass selbst bekannte Schwachstellen über Monate oder Jahre hinweg bestehen bleiben und von Angreifern auf einfachste Weise ausgenutzt werden können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Zudem sind traditionelle Sicherheitsmaßnahmen oft nicht auf hybride IT-Landschaften ausgelegt. SAP-Systeme sind meist mit zahlreichen Drittanbieter­anwendungen verknüpft, die zusätzliche Risiken bergen. Beispielsweise sind ungeschützte APIs eine Möglichkeit für unbefugten Zugang zum System.

Hürden bei der Umsetzung von ganzheitlicher SAP-Cybersicherheit

Unternehmen stehen vor zahlreichen Herausforderungen, wenn es darum geht, effektive Sicherheitsstrategien für ihre SAP-Systeme umzusetzen: Eine der größten Hürden ist der Mangel an spezialisierter Expertise. IT-Sicherheitsabteilungen verfügen oft nicht über das notwendige Wissen, um SAP-spezifische Bedrohungen zu erkennen und zu bekämpfen, während SAP-Administratoren nicht immer mit modernen Cybersecurity-Strategien vertraut sind.

Ein weiteres Problem ist die trügerische Sicherheit durch Compliance. Viele Unternehmen setzen SAP-Sicherheitsmaßnahmen primär um, um regulatorische Anforderungen zu erfüllen, anstatt sich an aktuellen Bedrohungslagen zu orientieren. Während Compliance-Vorgaben für eine grundlegende Absicherung sorgen, bieten sie keinen Schutz vor gezielten Angriffen durch Cyberkriminelle oder staatlich unterstützte Hackergruppen.

Ein zusätzliches Problem ist das "False Sense of Security". Viele Unternehmen glauben, dass ihre SAP-Systeme durch bestehende Sicherheitsmaßnahmen ausreichend geschützt sind. In Wirklichkeit beruht diese Einschätzung oft auf veralteten Annahmen. Beispielsweise wird angenommen, dass interne Netzwerkschutzmechanismen oder Firewalls genügen, um Angriffe abzuwehren. Moderne Bedrohungen umgehen jedoch diese klassischen Schutzsysteme, indem sie sich Schwachstellen in den SAP-Architekturen oder Schnittstellen zunutze machen.

Best Practices zur Absicherung von SAP-Systemen

  • Regelmäßige Patches und Updates: Unternehmen müssen Sicherheits-Patches zeitnah umsetzen.
  • Log-Monitoring und Anomalieerkennung: Ungewöhnliche Aktivitäten müssen frühzeitig erkannt werden.
  • Berechtigungsmanagement: Das Prinzip der minimalen Rechtevergabe verhindert Missbrauch.
  • Netzwerksicherheit: Firewalls, Intrusion Detection Systeme und Micro-Segmentation reduzieren Angriffsflächen.
  • Verschlüsselung: Daten müssen sowohl im Ruhezustand als auch in der Übertragung geschützt werden.
  • Security Awareness: Mitarbeiterschulungen sind essenziell, um Social Engineering und Phishing abzuwehren. Incident-Response-Pläne sorgen dafür, dass bei einem Sicherheitsvorfall schnell und effizient reagiert werden kann.

Fazit

SAP-Sicherheit ist keine Nebensache, sondern eine Grundvoraussetzung für geschäftlichen Erfolg. Dies ist besonders wichtig und relevant für Unternehmen, die auf "RISE with SAP" umstellen. Sie müssen ihre Schutzmechanismen modernisieren und auf proaktive Bedrohungserkennung, kontinuierliche Sicherheitsüberwachung und eine enge Zusammenarbeit zwischen verschiedenen Fachbereichen setzen. Im nächsten Teil dieser Serie zeigen wir, wie Unternehmen SAP-Sicherheit und Best Practices in der Praxis umsetzen können, um sich gegen die stetig wachsenden Bedrohungen zu wappnen.

Weiterführende Informationen und tiefer greifende Details finden Sie außerdem in dem aktuellen Buch und E-Book „Cybersecurity for SAP“ (ISBN: 978-1-4932-2593-4) von SAP-Press.

Über den Autor: Juan Pablo „JP“ Perez-Etchegoyen ist Chief Technology Officer bei Onapsis.

(ID:50453602)