Attacken auf SAP-Systeme

Tausende von Schwachstellen hat Onapsis Research Labs untersucht, um die drei am häufigsten verwendeten Ansätze und für das Hacken von geschäftswichtigen, in SAP gespeicherten Daten und für das Unterbrechen von zentralen Geschäftsprozessen zu ermitteln.

„Das Thema SAP-Cyber-Security wird von vielen Unternehmen nicht ernsthaft
genug verfolgt, da nicht geklärt ist, wer dafür zuständig ist – das SAP-Betriebsteam
oder das IT-Sicherheitsteam. Dies hat uns wirklich überrascht“, sagt Mariano
Nunez, CEO und Gründer von Onapsis. „Die meisten eingespielten Patches sind
nicht sicherheitsrelevant, kommen verspätet oder öffnen neue Schwachstellen für
den Betrieb des SAP-Systems. Jeden Tag werden neue Datenlecks bekannt, ohne
dass CISOs davon erfahren – weil ihnen die Visibility für ihre SAP-Anwendungen
fehlt.

Die drei am häufigsten verwendeten Ansätze und für das Hacken von geschäftswichtigen, in SAP gespeicherten Daten und für das Unterbrechen von zentralen Geschäftsprozessen sind laut dem Anbieter von IT-Sicherheitslösungen Onapsis:

  1. Bedrohungen von Kunden- und Kreditkarteninformationen, die den Austausch zwischen SAP-Systemen ausnutzen: Die Angriffe setzen an einem System mit niedrigen Sicherheitseinstellungen an und hangeln sich zu einem geschäftswichtigen System vor, indem sie fernsteuerbare Funktionsmodule im Zielsystem ausführen.
  2. Attacken auf Kunden- und Lieferantenportale: Dazu werden Backdoor- Anwender im SAP J2EE Benutzermanagement-Modul erzeugt. Durch das Ausnutzen einer Schwachstelle können die Hacker Zugriff auf SAP-Portale und Prozessintegrations-Plattformen sowie die damit verbundenen, internen Systeme erlangen.
  3. Angriffe auf Datenbanken über proprietäre SAP-Protokolle: Für diese Attacke werden Betriebssystembefehle mit den Rechten bestimmter Benutzer ausgeführt und Schwachstellen im SAP RFC-Gateway ausgenutzt. Der Hacker erhält Zugriff auf jede in der SAP-Datenbank gespeicherte Information und kann diese verändern.

„Die Echtzeit-Plattform SAP HANA verschlimmert die Situation sogar noch. Die Zahl neuer Sicherheitspatches, die speziell diese neue Plattform betreffen, hat um 450 Prozent zugenommen. Hinzu kommt, dass SAP HANA als Kernkomponente im Zentrum des SAP-Ökosystems platziert ist. Daten, die in den SAP-Plattformen gespeichert werden, müssen nun sowohl in der Cloud als auch im Unternehmen geschützt werden“, führt Nunez aus.

Aktionsplan für CISO

Handelsunternehmen, Energieversorger, Hersteller, Pharmakonzerne und andere Global 2000-Organisationen, die geschäftswichtige Prozesse über Lösungen der SAP Business Suite betreiben, sollten unbedingt die neusten SAP Sicherheitshinweise befolgen. Sie sollten zudem sicherstellen, dass ihre Systeme korrekt konfiguriert sind, um geltende Compliance-Anforderungen zu erfüllen und das Sicherheitsniveau zu erhöhen. Diese Aktivitäten sollten einem Aktionsplan folgen, der SAP-Cyber-Security als Teil der Unternehmensstrategie und -Roadmap etabliert:
• Visibility in SAP-basiert Komponenten realisieren, um gefährdete Werte zu identifizieren.
• Vorsorge vor Sicherheits- und Compliance-Probleme durch kontinuierliche Überwachung treffen.
• Neue Bedrohungen, Angriffe und anomales Benutzerverhalten als Gefährdungsindikatoren (Indicators of Compromise, IOC) erkennen und mit geeigneten Maßnahmen darauf reagieren. hei

Anzeige

Titel-IT-Security_GuideIT-Security Guide 2014

Die isi Medien GmbH hat den IT-Security Guide 2014 erstellt. Zum E-Paper hier klicken.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert