Unternehmen investieren massiv in Cybersicherheit, doch SAP-Systeme bleiben oft ungeschützt. Klassische Penetrationstests prüfen nur die IT-Infrastruktur und enden an der SAP-Anwendungsschicht. Dabei liegen dort die kritischsten Daten: Finanzen, Personaldaten, Produktionspläne. Zuständigkeitslücken zwischen Security- und SAP-Teams verschärfen das Problem.
Unternehmen investieren massiv in Cybersicherheit, doch ihre wertvollsten Daten bleiben oft ungeschützt. SAP-Systeme, das Herzstück kritischer Geschäftsprozesse, werden bei Penetrationstests häufig übersehen – ein fatales Versäumnis, das Angreifern Tür und Tor öffnet.
Die aktuelle Bedrohungslandschaft lässt keinen Zweifel: Cyberangriffe sind eine allgegenwärtige Gefahr für Unternehmen jeder Größe. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2025 ist die Lage angespannt und bietet Angreifern durch immer noch zu schlecht geschützte Angriffsflächen die Möglichkeit, vor allem kleine und mittlere Unternehmen anzugreifen. Dieser allgemeine Trend spiegelt sich auch im SAP-Umfeld wider: Eine Analyse der monatlich veröffentlichten Sicherheitshinweise zeigt 2025 eine deutliche Zunahme an Schwachstellen, was die wachsende Angriffsfläche von SAP-Anwendungen unterstreicht.
In Reaktion auf diese angespannte Cyberlage haben die meisten Organisationen ihre Verteidigungsmaßnahmen verstärkt: Multi-Faktor-Authentifizierung, Endpoint-Detection-Systeme und Infomationssicherheits-Management als Beispiele für moderne Sicherheitsmaßnahmen sind bekannt und gehören mittlerweile zum Standardrepertoire.
SAP-spezifische Schwachstellen haben 2025 erstmals die Marke von 200 überschritten.
(Bild: abat AG)
Doch inmitten dieser Bemühungen existiert ein gefährlicher blinder Fleck: die SAP-Systemlandschaft. Während das Netzwerk und die klassische IT-Infrastruktur akribisch geprüft werden, bleibt das System, das Finanz- und Personaldaten, Produktionspläne und Kundeninformationen verwaltet, oft eine Blackbox. Die Gründe für diesen blinden Fleck sind meist organisatorischer Natur. SAP-Sicherheit fällt oft in eine Zuständigkeitslücke: Dem IT-Sicherheitsteam fehlt das Spezialwissen zur proprietären Architektur, während sich das SAP-Team auf Stabilität statt auf Angriffssimulationen fokussiert. Hinzu kommt ein trügerisches Sicherheitsgefühl, das SAP-Systeme als interne, abgeschottete Monolithen betrachtet. Diese Annahme ignoriert jedoch die Realität moderner, über Webservices und Cloud-Anbindungen vernetzter Landschaften. Ein klassischer Netzwerk-Pentest reicht daher nicht aus: Standard-Scanner prüfen nur die Host-Maschine, verstehen aber nicht die komplexe SAP-Anwendungsschicht mit ihren proprietären Protokollen wie Remote Function Call (RFC) oder Dynamic Information and Action Gateway (DIAG). Werden zudem angebundene Entwicklungs-, Test- oder technische Systeme wie Solution Manager, Focused Run, Governance, Risk and Compliance usw. vom Test-Scope ausgenommen, bleibt ein entscheidender Angriffsvektor unberücksichtigt.
Typische Angriffsvektoren
SAP-Systeme sind von Mauern technischer Sicherheit und EU-weiten Richtlinien zur IT-Sicherheit und Informationsschutz umgeben, aber halten sie auch Insider-Angriffen stand?
(Bild: abat AG)
Angriffstypen auf SAP-Systeme lassen sich einerseits in die Serververschlüsselung mit dem Ziel einer Lösegelderpressung, andererseits in Insider-Angriffe aufteilen. Gefährlich sind beide Vorgehensweisen besonders durch ihre Schnelligkeit: Ein gemeinsamer Bericht von Onapsis und SAP zeigt, dass Angriffe auf kritische SAP-Anwendungen zunehmen und oft schon innerhalb von 72 Stunden nach Veröffentlichung eines Sicherheitspatches erfolgen. Angreifer nutzen dabei immer wieder eine Reihe typischer Schwachstellen aus.
Ein besonders häufig ausgenutzter Angriffsvektor sind ungepatchte SAP-Systeme. Obwohl SAP an jedem zweiten Dienstag im Monat im Rahmen des Patch Days sicherheitsrelevante Hinweise veröffentlicht, werden diese Updates in vielen Unternehmen nicht zeitnah eingespielt. Damit bleiben Systeme über Wochen oder Monate für bekannte Exploits offen, was Angreifern einen leichten Einstieg ermöglicht. Ebenfalls kritisch sind unzureichend abgesicherte RFC-Schnittstellen. Wird zunächst ein weniger geschütztes Entwicklungs- oder Testsystem kompromittiert, können Angreifer über diese Verbindungen lateral auf produktive Systeme zugreifen und dort Funktionen ausführen. Hinzu kommen mangelhafte Berechtigungskonzepte: Noch immer existieren Standardbenutzer wie SAP* oder DDIC mit schwachen oder unveränderten Passwörtern ebenso wie überprivilegierte Dialog- oder Systembenutzer. Solche Konten werden gezielt genutzt, um Rechte schrittweise bis zur vollständigen Systemkontrolle auszuweiten. Ein weiteres Einfallstor stellt unsicherer Custom Code dar, der häufig auf veralteten Entwicklungsrichtlinien basiert und typische Schwächen wie fehlende Berechtigungsprüfungen oder Anfälligkeit für Code-Injections aufweist. Schließlich bleiben auch Passwörter ein Dauerproblem, da lange Gültigkeitszeiträume, schwache Hash-Verfahren und Wiederverwendungen es Angreifern erlauben, Benutzerkonten in kürzester Zeit zu übernehmen.
Spezialisierte Prüfung: Was einen SAP-Penetrationstest ausmacht
Die SAP Secure Operations Map strukturiert Sicherheit in Ebenen. Ein SAP-Pentest erweitert den Blickwinkel und prüft Elemente aus dem „Application“- und „System“-Layer.
(Bild: SAP AG)
Um die genannten Risiken proaktiv zu adressieren, reicht ein herkömmlicher Penetrationstest nicht aus. Die SAP Secure Operations Map (siehe Abbildung) bietet ein anschauliches Modell, um die verschiedenen Sicherheitsebenen zu verstehen. Klassische Pentests decken in der Regel nur die unterste IT-Infrastrukturebene ab. Die entscheidenden Schwachstellen und Angriffspunkte liegen jedoch meist in den darüber liegenden system- und applikationsspezifischen Ebenen, die für Außenstehende oft eine Blackbox darstellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein SAP-Penetrationstest setzt daher gezielt dort an, wo klassische Prüfungen enden, und analysiert SAP-spezifische Dienste und Protokolle wie Gateway, Message Server oder das Internet Communication Framework ebenso wie die Sicherheit der DIAG- und RFC-Kommunikation. Darüber hinaus wird die Anwendungssicherheit geprüft, indem Standardtransaktionen, Fiori-Apps und Webservices auf Manipulationsmöglichkeiten und unberechtigte Zugriffe untersucht werden. Ein weiterer Schwerpunkt liegt auf dem Berechtigungskonzept, das systematisch auf kritische Berechtigungen und potenzielle Pfade zur Rechteausweitung hin analysiert wird. Auch kundenindividueller ABAP-Code wird sowohl manuell als auch mit spezialisierten Werkzeugen auf Schwachstellen wie Code-Injection oder fehlende Authority-Checks untersucht. Ergänzend erfolgt eine Überprüfung der Systemkonfiguration, insbesondere sicherheitsrelevanter Profilparameter, auf ihre Konformität mit den Best Practices von SAP und den Empfehlungen der DSAG.
Der weitere, entscheidende Vorteil liegt im tiefen Verständnis der Tester für die SAP-Welt. Denn sie wissen, wo versteckte Konfigurationen liegen, wie Geschäftsprozesse manipuliert werden können und welche Standardeinstellungen ein Risiko darstellen. Dieser fachliche Fokus ermöglicht es, Schwachstellen aufzudecken, die für allgemeine Sicherheitsscanner und -experten unsichtbar bleiben.
Der Einstieg in die proaktive Absicherung der SAP-Landschaft gelingt mit einem strategischen Vorgehen in vier klaren Schritten.
1. Scope festlegen: Identifikation der kritischsten Systeme, typischerweise die produktiven ERP- oder S/4HANA-Systeme, sowie technische Zuspieler wie ein produktiver Solution Manager.
2. Auswahl des richtigen Partners: SAP-Pentests erfordern Spezialwissen. Daher ist SAP-Know-how erforderlich, welches über das allgemeine Netzwerk-Pentesting hinausgeht.
3. Risikobasierte Bewertung der Ergebnisse: Ein aussagekräftiger Bericht muss technische Befunde detailliert darstellen und entsprechend priorisieren. So kann sich auf die Schwachstellen konzentriert werden, die die größte Gefahr für den operativen Betrieb darstellen.
4. Maßnahmen nachhaltig umsetzen: Ein Pentest ist eine Momentaufnahme, welcher mit geringerem Aufwand schnell mehr Sicherheit ermöglicht. Nachhaltige Sicherheit entsteht jedoch erst durch die Integration der Ergebnisse in reguläre IT-Prozesse wie Patch-Management und Entwicklungsrichtlinien.
Pentests als Teil einer umfassenden Sicherheitsstrategie
Regulatorische Vorgaben wie die NIS2-Richtlinie oder KRITIS-Vorgaben fordern einen nachweisbaren, ganzheitlichen Sicherheitsansatz, den jedoch der isolierte Penetrationstest allein nicht erfüllt.
Eine ganzheitliche SAP-Sicherheitsstrategie geht darüber hinaus und umfasst unter anderem eine sichere Softwareentwicklung im Rahmen eines Secure Software Development Lifecycles. Ebenso gewinnt die Absicherung der Supply Chain an Bedeutung, insbesondere in kritischen Branchen wie Aerospace & Defence, in denen Abhängigkeiten von externen Partnern erhebliche Risiken bergen. Ergänzt wird dieser Ansatz durch ein kontinuierliches Monitoring, das mithilfe eines zentralen SIEM-Systems sicherheitsrelevante Ereignisse systemübergreifend erfasst und auswertet. Und schlussendlich erfordert der zunehmende Einsatz von Cloud-Lösungen eine gesonderte Betrachtung, da deren Sicherheitsanforderungen und Bedrohungsszenarien sich in vielen Punkten von klassischen On-Premise-Systemen unterscheiden.
Über den Autor: Tobias Stage ist Consultant für Cyber Security bei der abat AG. Er berät Unternehmen zur ganzheitlichen Absicherung ihrer IT-Landschaften, von klassischer Infrastruktur bis hin zu SAP-Systemen. Zu seinen Aufgaben gehören die Entwicklung strategischer Sicherheitskonzepte und die Durchführung technischer Analysen, wie beispielsweise Penetrationstests, zur Identifikation und Minderung von Risiken.