SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwachstellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen.
SAP-Landschaften werden häufig angegriffen, weil die Systeme geschäftskritische Daten bündeln und technische sowie organisatorische Schwächen attraktive Angriffspunkte bieten.
SAP-Landschaften bilden eine wichtige Basis in vielen Unternehmen. Finanzprozesse, Produktionsketten, Personalverwaltung, Lieferantenbeziehungen und internationale Buchhaltungsstandards laufen in zentralen Systemen zusammen. Diese hohe Konzentration geschäftskritischer Daten macht SAP zur begehrten Angriffsfläche. Die Vorstellung, komplexe SAP-Systeme seien von Natur aus schwer angreifbar, unterschätzt jedoch die Realität. Praktische Angriffe und veröffentlichte Sicherheitslücken belegen seit Jahren, dass SAP-Umgebungen systematisch ausgenutzt werden, oft unbemerkt und mit weitreichenden Folgen.
Die Ausnutzung der NetWeaver-Schwachstelle CVE-2025-31324 zeigt exemplarisch, wie Angreifer vorgehen. Die Schwachstelle erlaubte den Upload beliebiger Dateien ohne Authentifizierung. Über diesen Vektor wurde die Linux-Backdoor Auto-Color eingeschleust, die sich tief in das System einbettete, Bibliotheksaufrufe manipulierte und über „ld.so.preload“ eigenen Code vorlud. Die Schadsoftware tarnte Netzwerkverbindungen, passte ihr Verhalten an die Berechtigungsstufe des Benutzerkontos an und aktivierte ihre vollständigen Funktionen erst, wenn der Kontakt zum Command-and-Control-Server zustande kam. Dieses adaptive Vorgehen erschwert die Analyse erheblich und zeigt, wie sehr Angreifer die technischen Eigenschaften moderner SAP-Infrastrukturen verstehen.
Parallel dazu häufen sich kritische Schwachstellen in SAP-Produkten. Im SQL Anywhere Monitor waren fest codierte Anmeldedaten hinterlegt, die Code-Ausführung ermöglichten. Im Solution Manager ließ fehlende Eingabebereinigung Code Injection zu. Auch ältere Sicherheitslücken wie unsichere Deserialisierung in NetWeaver AS Java oder fehlerhafte Datei-Uploads in Supplier Relationship Management bleiben relevant, da viele Systeme nicht zeitnah gepatcht werden. Die fortlaufende Warnung vor bereits bekannten Schwachstellen verdeutlicht, dass strukturelle Defizite im Patch-Management noch immer zu den größten Risiken gehören.
Organisatorische und menschliche Faktoren als Risikotreiber
Neben technischen Problemen wirken organisatorische Schwächen als Verstärker der Bedrohung. Viele Unternehmen betreiben zwar umfangreiche Perimeter-Sicherheitsmaßnahmen, vernachlässigen jedoch die interne Absicherung. Fehlende Rezertifizierungen führen zu überprivilegierten Konten, die weitreichende Zugriffe ermöglichen. Gleichzeitig bleiben Protokollierungen und Auswertungsmechanismen unvollständig, wodurch Anomalien häufig erst bemerkt werden, wenn Prozesse gestört oder Daten verändert wurden. Studien belegen, dass ein Großteil erfolgreicher Angriffe auf menschliches Fehlverhalten zurückgeht, etwa über Phishing, unsichere Passwörter oder unbedachte Interaktionen mit unbekannten Dateien.
In komplexen SAP-Landschaften handeln geschäftliche, technische und sicherheitsrelevante Prozesse häufig getrennt voneinander. Dadurch entstehen Sicherheitslücken, die weder eindeutig verantwortet noch systematisch überwacht werden. Organisationen, die SAP-Sicherheit ausschließlich als IT-Aufgabe betrachten, unterschätzen die Bedeutung von abgestimmten Rollenmodellen, definierten Workflows und unternehmensweiter Awareness.
Risiken durch vernetzte Architekturen und unsichere Profile
SAP-Infrastrukturen bestehen selten aus isolierten Systemen. Anwendungen kommunizieren über RFC, OData, HTTP(S), SOAP, BW/4HANA-Modelle oder Cloud-Gateways miteinander. Fehlt eine konsequente Härtung dieser Schnittstellen, können Angreifer lateral in weitere Systeme eindringen. Eine einzige kompromittierte Komponente öffnet dann den Weg zu Produktionsumgebungen, Analytics-Systemen oder angebundenen Clouddiensten.
Die SAP-Dokumentationen, insbesondere der Sicherheitsleitfaden für SAP BW/4HANA, weisen darauf hin, dass Standardkonfigurationen für produktive Systeme ungeeignet sind. Debug-Modi bleiben aktiv, ICF-Services sind zu weit geöffnet, Logging-Levels sind unzureichend und technische Benutzer verfügen über mehr Rechte als nötig. Ohne konsequente Anpassung an produktive Anforderungen entstehen strukturelle Schwachstellen, die Angriffe erleichtern.
Sicherheitsarchitektur, Prozesse und technische Tiefe verbinden
Unternehmen können sich nur schützen, wenn technische Härtung, organisatorische Strukturen und betriebliche Abläufe konsistent zusammenwirken. Angreifer scannen SAP-Systeme automatisiert nach veröffentlichten Schwachstellen. Ein funktionierendes Patch-Management erfordert nicht nur das Einspielen von SAP Security Notes, sondern auch die Validierung, ob Patches korrekt implementiert wurden. Werkzeuge wie SAP Lifecycle Management, BW/4HANA-spezifische Parameterprüfungen und manuell kontrollierte Abhängigkeiten sind unverzichtbar. Ein Patch gilt erst als sicher, wenn Abhängigkeiten geklärt, Systemtests erfolgt und Rollback-Szenarien definiert wurden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Feingranulare Rollen und Analyseberechtigungen schützen Bewegungsdaten und Stammdaten. SAP BW/4HANA bietet hierfür spezielle Werkzeuge zur Protokollierung und Überprüfung von Analyseberechtigungen, damit Zugriffe nachvollziehbar bleiben. Die Überprüfung der Berechtigungsobjekte, insbesondere der kritischen Muster wie „S_RS_AUTH“ oder „0BI_ALL“, verhindert, dass ein einzelnes Konto allumfassende Rechte erhält. Regelmäßige Rezertifizierungen sorgen dafür, dass Berechtigungen der tatsächlichen Nutzung entsprechen.
Kommunikationsverbindungen wie RFC, HTTP(S) oder Web Services müssen verschlüsselt und geprüft werden. Der Einsatz von SNC und SSL, restriktive Firewall-Regeln und die Kontrolle der ICF-Services reduzieren die Angriffsfläche erheblich. ICF-Handler sind so zu konfigurieren, dass nur benötigte Endpunkte aktiv bleiben. SAP empfiehlt ausdrücklich, Debug- und Entwicklerschnittstellen in produktiven Instanzen zu deaktivieren.
Da viele SAP-Systeme auf Linux basieren, sind Mechanismen notwendig, um Manipulationen an Bibliotheken oder Startskripten zu erkennen. Die Auto-Color-Backdoor nutzte die Möglichkeit, „ld.so.preload“ umzuschreiben und eigene Bibliotheken einzuschleusen. Integritätsprüfungen, strikte Rechtevergaben auf Systempfade und regelmäßige Validierungen kritischer Dateien wirken solchen Angriffen entgegen.
Monitoring, Logging und forensische Nachvollziehbarkeit
SAP BW/4HANA unterstützt detaillierte Lesezugriffsprotokolle und Protokollmechanismen für Änderungen an Stammdaten, Analyseberechtigungen und Hierarchien. Diese Funktionen müssen aktiv konfiguriert und in zentrale SIEM-Systeme integriert werden. Eine Protokollierung ist nur wirksam, wenn sie kontinuierlich ausgewertet wird. Unternehmen profitieren von automatisierten Korrelationen, die untypische Muster wie Massenexporte, unübliche Stammdatenänderungen oder überdurchschnittliche RFC-Aufrufe frühzeitig erkennen.
Zugriffe müssen unabhängig vom Ursprung geprüft werden. Zero-Trust bedeutet strenge Authentifizierung, kontextbasierte Autorisierung und transparente Nutzungsprotokolle. Auch interne Benutzer erhalten nur Zugriff, wenn die Kombination aus Identität, Gerät, Standort und Verhalten stimmig ist. Die Integration von IAM- und IGA-Lösungen verbessert die Kontrolle über technische und geschäftliche Benutzer.
Die aktuelle Entwicklung zu souveränen Cloud-Lösungen zeigt, dass SAP-Sicherheit zunehmend von geopolitischen Risiken beeinflusst wird. Kooperationen wie die zwischen Delos Cloud, Bleu und Microsoft ermöglichen den Weiterbetrieb kritischer SAP-Workloads selbst unter geopolitischem Druck oder bei Ausfall externer Cloud-Angebote. Unternehmen sollten Szenarien planen, in denen Cloud-Services beeinträchtigt sind, und resilient ausgelegte Betriebsmodelle aufbauen
Technische Maßnahmen wirken nur, wenn Anwender Risiken erkennen und verantwortungsvoll handeln. Regelmäßige Awarenesstrainings, Phishing-Simulationen und Kommunikationsstrategien tragen dazu bei, SAP-Sicherheit als kontinuierlichen Prozess zu etablieren. Eine Sicherheitskultur entsteht erst, wenn alle Beteiligten die Bedeutung der Daten verstehen, die sie täglich verarbeiten.
Fazit: SAP-Sicherheit erfordert einen integrierten Ansatz
SAP-Systeme sind keine isolierten IT-Komponenten, sondern hochkomplexe Plattformen, die technische, organisatorische und geschäftliche Prozesse verbinden. Angriffe wie die Einschleusung von Auto-Color, kritische HotNews-Sicherheitslücken oder lateral genutzte Systemverbindungen zeigen, dass strukturelle Schwachstellen nur durch eine umfassende Sicherheitsstrategie behoben werden können. Unternehmen, die Patch-Management, Berechtigungsmodelle, Systemhärtung, Monitoring, Notfallpläne und Schulungen miteinander verknüpfen, steigern ihre Widerstandsfähigkeit erheblich und reduzieren das Risiko schwerwiegender Betriebsunterbrechungen.