
Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine alarmierende Zunahme von Ransomware-Vorfällen in Verbindung mit kompromittierten SAP-Systemen aufzeigt und beweist, dass ungepatchte SAP-Schwachstellen aktiv für finanzielle Gewinne, Spionage und Sabotage ausgenutzt werden.
Wir freuen uns, dass immer mehr Unternehmen auf diese erhöhte SAP-Bedrohungslage reagieren, indem sie ihre SAP-Anwendungen abhärten und in die Verbesserung ihrer SAP-Sicherheitsmaßnahmen investieren. Dies gilt nicht nur für die „traditionellen“ SAP-Anwendungen (z. B. ABAP, HANA, JAVA), sondern auch für spezielle Anwendungen wie SAP SuccessFactors, SAP BTP und SAProuter.
Was ist SAProuter?
SAProuter ist eine Softwareanwendung, die als Proxy zwischen SAP-Systemen oder zwischen SAP-Systemen und externen Netzwerken fungiert. Sie kann auch als zusätzliche Firewall für die SAP-Systeme der Kunden fungieren und hilft Unternehmen, den Zugriff auf ihr SAP zu kontrollieren. Der SAProuter ist ein wesentlicher Bestandteil von SAP-Landschaften und wird von praktisch jedem Unternehmen, das SAP einsetzt, verwendet.
Warum ist der Schutz von SAProuter so wichtig?
SAProuter ist ein netzwerkfähiger Einstiegspunkt für Angreifer, der bei erfolgreichem Eindringen unbefugten Zugriff auf das kritische SAP-System eines Unternehmens ermöglichen könnte. Aus diesem Grund ist es wichtig, dass Unternehmen SAProuter in ihre Pläne zur Cyber-Resilienz einbeziehen. Zwei Schlüsselstrategien für den Schutz einer solchen Anwendung sind – laut NIST sowie Onapsis und SAP – folgende:
- Schwachstellenmanagement (z. B. Identifizierung von Schwachstellen, Erkennen des Risikos und Behebung)
- Kontinuierliche Überwachung von Bedrohungen und Sicherheit (z. B. Erkennung von Bedrohungen und anormalen Aktivitäten, Verständnis der Auswirkungen, Abhilfe)
Die Umsetzung dieser Strategien ist jedoch viel leichter gesagt als getan. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden, unterstützen SAP nicht ausreichend, insbesondere nicht spezifische Anwendungen wie SAProuter. Dadurch fehlt den Sicherheitsverantwortlichen der Einblick und der Kontext, den sie benötigen, um Schwachstellen effektiv zu identifizieren und zu verwalten und verdächtiges Verhalten innerhalb dieser kritischen, nach außen gerichteten Anwendung zu überwachen.
Mit Onapsis ist die Absicherung Ihres SAProuters jetzt viel einfacher geworden
Onapsis macht es den Kunden leicht, sowohl punktuelle Schwachstellen-Scans als auch eine kontinuierliche Überwachung der Bedrohungen für SAProuter durchzuführen. So erhalten sie einen umfassenderen Schutz, der den Best Practices für Cybersicherheit und den NIST-Empfehlungen entspricht.
Letztes Jahr haben wir die Unterstützung von Onapsis Assess für SAProuter eingeführt. Damit können unsere Kunden ihr Schwachstellenmanagement mit automatisierten, gezielten Scans und risikoorientierten Analysen auf diese kritische Ressource ausdehnen, um Prioritäten zu setzen und die Reaktion zu beschleunigen. Mit dieser Produkterweiterung müssen Kunden die SAProuter SecurityNotes und Releases nicht mehr manuell überprüfen und können automatisch unsichere Konfigurationen identifizieren, die einen nicht autorisierten Zugriff auf SAP-Systeme ermöglichen könnten.
Und jetzt freuen wir uns sehr, bekannt geben zu können, dass wir Onapsis Defend aktualisiert haben, um auch SAProuter zu unterstützen. Kunden sind nun in der Lage, SAProuter kontinuierlich auf Insider-Bedrohungen und potenzielle Anzeichen für eine Kompromittierung zu überwachen und erhalten gleichzeitig die Möglichkeit
- Schnelleres Erkennen von unbefugten Benutzerzugriffen mit gezielten Warnungen für Logins von bestimmten Benutzern, Logins von externen Netzwerken und anomale oder erfolglose Login-Versuche.
- nicht genehmigte oder unerwartete Änderungen an der Zugriffskontrollliste (ACL) zu identifizieren, die einen nicht autorisierten Zugriff auf ihre SAP-Systeme ermöglichen könnten.
Und da die Onapsis-Plattform nicht direkt auf Ihren SAP-Systemen sitzt, müssen Sie sich keine Sorgen machen, dass die Sicherheit Ihrer kritischen SAP-Produktionslandschaft gefährdet ist oder Ressourcen gestohlen werden.
Wir sind stolz darauf, dass wir die umfassendste Abdeckung für die kritischsten SAP-Ziele bieten als jeder andere Wettbewerber auf dem Markt. Von RISE mit SAP und SAP BTP bis hin zu SAP SuccessFactors und dem gesamten SAP-Tech-Stack hilft Onapsis, das zu sichern, was für globale Unternehmen am wichtigsten ist.
Source: Onapsis-Blog
Fachartikel

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

SonicWall-VPN-Einbruch: Angreifer deaktivieren EDR über Kernel-Ebene mit widerrufenen Treibern

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl
Studien

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen
Whitepaper

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?






