
Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine alarmierende Zunahme von Ransomware-Vorfällen in Verbindung mit kompromittierten SAP-Systemen aufzeigt und beweist, dass ungepatchte SAP-Schwachstellen aktiv für finanzielle Gewinne, Spionage und Sabotage ausgenutzt werden.
Wir freuen uns, dass immer mehr Unternehmen auf diese erhöhte SAP-Bedrohungslage reagieren, indem sie ihre SAP-Anwendungen abhärten und in die Verbesserung ihrer SAP-Sicherheitsmaßnahmen investieren. Dies gilt nicht nur für die „traditionellen“ SAP-Anwendungen (z. B. ABAP, HANA, JAVA), sondern auch für spezielle Anwendungen wie SAP SuccessFactors, SAP BTP und SAProuter.
Was ist SAProuter?
SAProuter ist eine Softwareanwendung, die als Proxy zwischen SAP-Systemen oder zwischen SAP-Systemen und externen Netzwerken fungiert. Sie kann auch als zusätzliche Firewall für die SAP-Systeme der Kunden fungieren und hilft Unternehmen, den Zugriff auf ihr SAP zu kontrollieren. Der SAProuter ist ein wesentlicher Bestandteil von SAP-Landschaften und wird von praktisch jedem Unternehmen, das SAP einsetzt, verwendet.
Warum ist der Schutz von SAProuter so wichtig?
SAProuter ist ein netzwerkfähiger Einstiegspunkt für Angreifer, der bei erfolgreichem Eindringen unbefugten Zugriff auf das kritische SAP-System eines Unternehmens ermöglichen könnte. Aus diesem Grund ist es wichtig, dass Unternehmen SAProuter in ihre Pläne zur Cyber-Resilienz einbeziehen. Zwei Schlüsselstrategien für den Schutz einer solchen Anwendung sind – laut NIST sowie Onapsis und SAP – folgende:
- Schwachstellenmanagement (z. B. Identifizierung von Schwachstellen, Erkennen des Risikos und Behebung)
- Kontinuierliche Überwachung von Bedrohungen und Sicherheit (z. B. Erkennung von Bedrohungen und anormalen Aktivitäten, Verständnis der Auswirkungen, Abhilfe)
Die Umsetzung dieser Strategien ist jedoch viel leichter gesagt als getan. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden, unterstützen SAP nicht ausreichend, insbesondere nicht spezifische Anwendungen wie SAProuter. Dadurch fehlt den Sicherheitsverantwortlichen der Einblick und der Kontext, den sie benötigen, um Schwachstellen effektiv zu identifizieren und zu verwalten und verdächtiges Verhalten innerhalb dieser kritischen, nach außen gerichteten Anwendung zu überwachen.
Mit Onapsis ist die Absicherung Ihres SAProuters jetzt viel einfacher geworden
Onapsis macht es den Kunden leicht, sowohl punktuelle Schwachstellen-Scans als auch eine kontinuierliche Überwachung der Bedrohungen für SAProuter durchzuführen. So erhalten sie einen umfassenderen Schutz, der den Best Practices für Cybersicherheit und den NIST-Empfehlungen entspricht.
Letztes Jahr haben wir die Unterstützung von Onapsis Assess für SAProuter eingeführt. Damit können unsere Kunden ihr Schwachstellenmanagement mit automatisierten, gezielten Scans und risikoorientierten Analysen auf diese kritische Ressource ausdehnen, um Prioritäten zu setzen und die Reaktion zu beschleunigen. Mit dieser Produkterweiterung müssen Kunden die SAProuter SecurityNotes und Releases nicht mehr manuell überprüfen und können automatisch unsichere Konfigurationen identifizieren, die einen nicht autorisierten Zugriff auf SAP-Systeme ermöglichen könnten.
Und jetzt freuen wir uns sehr, bekannt geben zu können, dass wir Onapsis Defend aktualisiert haben, um auch SAProuter zu unterstützen. Kunden sind nun in der Lage, SAProuter kontinuierlich auf Insider-Bedrohungen und potenzielle Anzeichen für eine Kompromittierung zu überwachen und erhalten gleichzeitig die Möglichkeit
- Schnelleres Erkennen von unbefugten Benutzerzugriffen mit gezielten Warnungen für Logins von bestimmten Benutzern, Logins von externen Netzwerken und anomale oder erfolglose Login-Versuche.
- nicht genehmigte oder unerwartete Änderungen an der Zugriffskontrollliste (ACL) zu identifizieren, die einen nicht autorisierten Zugriff auf ihre SAP-Systeme ermöglichen könnten.
Und da die Onapsis-Plattform nicht direkt auf Ihren SAP-Systemen sitzt, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft gefährdet ist oder Ressourcen gestohlen werden.
Wir sind stolz darauf, dass wir die umfassendste Abdeckung für die kritischsten SAP-Ziele bieten als jeder andere Wettbewerber auf dem Markt. Von RISE mit SAP und SAP BTP bis hin zu SAP SuccessFactors und dem gesamten SAP-Tech-Stack hilft Onapsis, das zu sichern, was für globale Unternehmen am wichtigsten ist.
Source: Onapsis-Blog
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







