
SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation jedoch anfällig für Datenschutzverletzungen, finanzielle Verluste, Rufschädigung und erhebliche Auswirkungen auf die Einhaltung von Vorschriften oder behördliche Auflagen machen. In diesem Artikel werden die verschiedenen Ansätze zur Bewertung der Sicherheitslage Ihrer SAP-Implementierung untersucht, um deren Robustheit gegenüber potenziellen Sicherheitsbedrohungen und Angriffen sicherzustellen.
Die Bedrohungslandschaft verstehen
Bevor wir uns mit den Bewertungsmethoden befassen, sollten wir uns die verschiedenen Bedrohungen ansehen, die SAP-Anwendungen betreffen:
- Software-Schwachstellen in SAP-Anwendungen: Wie jede Software ist auch SAP anfällig für Schwachstellen, die Angreifer ausnutzen können. Diese Schwachstellen können in Kernmodulen, Add-ons oder benutzerdefiniertem Code vorhanden sein.
- Falsch konfigurierte Sicherheitseinstellungen: Falsch konfigurierte Einstellungen und Sicherheitsparameter können Lücken für unbefugten Zugriff schaffen.
- Authentifizierung und Passwortverwaltung: Unzureichende Passwortrichtlinien, fehlende Authentifizierungen, Passwortwiederverwendung, Standardpasswörter und ähnliche Probleme können es Angreifern erleichtern, Zugriff zu erhalten.
- Insider-Bedrohungen: SAP-Anwendungen werden in der Regel von Tausenden verschiedener Benutzer gleichzeitig genutzt. Ein verärgerter Mitarbeiter oder ein Mitarbeiter mit übermäßigen Berechtigungen kann ein erhebliches Risiko für das Unternehmen darstellen.
Ansätze zur Bewertung der SAP-Sicherheit
Die Bewertung der Sicherheit von SAP-Anwendungen umfasst die Nutzung verschiedener Tools und Techniken zur Identifizierung und Behebung von Sicherheitslücken. Es gibt viele Methoden, die zur Bewertung dieser Anwendungen eingesetzt werden können. Unabhängig von der Methodik wird als Teil des Ergebnisses eine Liste von Sicherheitsschwachstellen/Schwachstellen erstellt, die nach Schweregrad priorisiert sind und die Schritte zur Minderung oder Lösung enthalten. Was die Methodik betrifft, so sind dies einige der gängigsten Optionen, die Organisationen nutzen können:
- SAP Vulnerability Assessment (VA): Diese Bewertung ist größtenteils automatisiert und nutzt Technologie, um Ihr SAP-System auf bekannte Schwachstellen in verschiedenen Bereichen der Anwendung zu scannen (Software-Patches, Konfigurationen, Benutzerzugriff oder benutzerdefinierter Code, um nur einige zu nennen).
- SAP Penetration Testing (Pen Test): Bei dieser Art von Bewertung wird ein simulierter Angriff auf Ihr SAP-System durchgeführt, bei dem reale Angriffstaktiken nachgeahmt werden. Pentester setzen eine Kombination aus automatisierten Tools und manuellen Techniken ein, um Schwachstellen zu identifizieren, sie für den unbefugten Zugriff auszunutzen und die potenziellen Auswirkungen zu bewerten. Das Pentest-Projekt liefert in der Regel eine Liste der Angriffsvektoren oder Angriffsszenarien, die von den Pentestern verwendet wurden oder die aufgrund der im System erkannten Schwachstellen hätten verwendet werden können. Darüber hinaus werden Pentests in folgende Kategorien unterteilt:
- Black-Box-Test: Simuliert einen externen Angreifer ohne Vorkenntnisse des Systems. Dieser Ansatz deckt Schwachstellen auf, die von jedem ausgenutzt werden könnten, ohne dass ein Benutzername/Passwort erforderlich ist.
- White-Box-Test: Beinhaltet Tester mit zusätzlichen Kenntnissen des Systems, wie z. B. Konfigurationen/interne Dokumentation oder sogar Zugangsdaten. Dieser Ansatz deckt Schwachstellen auf, die von Insidern oder Angreifern mit einem gewissen Maß an Zugang ausgenutzt werden könnten.
- SAP-Bewertung von benutzerdefiniertem Code: Benutzerdefinierter Code, der innerhalb von SAP entwickelt wurde, kann Schwachstellen aufweisen, wenn er nicht gründlich überprüft wird. Diese Bewertung konzentriert sich auf die Identifizierung von Sicherheitslücken im benutzerdefinierten Code, um sicherzustellen, dass er bewährten Verfahren entspricht und keine Sicherheitslücken aufweist.
- SAP-Sicherheitsprüfung: Eine umfassende Überprüfung Ihrer SAP-Sicherheitslage, die Benutzerzugriffskontrollen, Berechtigungsverwaltung, Sicherheitsrichtlinien und -verfahren umfasst. Dabei wird die Einhaltung von Branchenvorschriften und bewährten Verfahren bewertet und es werden Bereiche mit Verbesserungspotenzial ermittelt. Diese Art der Bewertung erfordert einen höheren Zeit- und Ressourcenaufwand, da sie mehr Bereiche abdeckt und detaillierter ist als andere Arten von Bewertungen.
Die richtige Herangehensweise wählen:
Die Wahl der Bewertungsmethoden hängt von Ihren spezifischen Bedürfnissen und Ihrem Risikoprofil ab. Hier ist eine Aufschlüsselung, die Ihnen bei der Entscheidung helfen soll:
- Für ein umfassendes Verständnis von Schwachstellen: Führen Sie eine SAP-Schwachstellenbewertung durch.
- Zur Simulation realer Angriffe: Führen Sie einen SAP-Penetrationstest durch, entweder Black-Box oder White-Box, je nach Ihrem Bedrohungsmodell.
- Zur Gewährleistung der Sicherheit von benutzerdefiniertem Code: Schließen Sie eine Bewertung des benutzerdefinierten Codes ein.
- Für einen umfassenden Überblick über die Sicherheitslage: Führen Sie ein SAP-Sicherheitsaudit durch.
Über Bewertungen hinaus: Aufbau einer sicheren SAP-Umgebung
Sicherheitsbewertungen sind wertvolle Hilfsmittel, aber sie sind nur ein Teil des Puzzles und bieten Einblicke in Sicherheitsbereiche, die Unternehmen verbessern können. Hier sind weitere Schritte zum Aufbau einer robusten SAP-Sicherheitsstruktur:
- Implementieren Sie strenge Zugriffskontrollen: Setzen Sie das Prinzip der geringsten Privilegien durch und gewähren Sie Benutzern nur den Zugriff, den sie zur Ausführung ihrer Aufgaben benötigen. Dies war in der Vergangenheit ein wichtiger Schwerpunkt für Unternehmen, die ihre SAP-Anwendungen sichern.
- Regelmäßige Aktualisierung der SAP-Software: Halten Sie sich mit den neuesten Sicherheits-Patches auf dem Laufenden, um neu entdeckte Schwachstellen in der SAP-Software zu beheben.
- Überwachung der Benutzeraktivitäten: Implementieren Sie eine Sicherheitsüberwachung, um das Benutzerverhalten zu bewerten, verdächtige Aktivitäten sowie die potenzielle Ausnutzung von Schwachstellen und Sicherheitslücken zu erkennen.
- Sichern Sie Ihre Entwicklungspipelines: Integrieren Sie Schwachstellen-Scans in Ihre Pipelines für die Entwicklung von benutzerdefiniertem Code, um das Auftreten neuer Schwachstellen zu verhindern.
- Implementieren Sie eine Bedrohungsanalyse: Stellen Sie sicher, dass Sie Zugang zu einer zeitnahen, geprüften und hochwertigen Quelle für Bedrohungsinformationen haben, die in Ihre allgemeine Überwachung und Warnung vor Aktivitäten integriert ist.
Verschiedene Arten von Bewertungen geben Ihnen unterschiedliche Einblicke in potenzielle Sicherheitsrisiken, aber denken Sie daran, dass Sicherheit ein fortlaufender Prozess ist und kein einmaliges Ereignis. Bewerten Sie Ihre SAP-Umgebung regelmäßig, bleiben Sie wachsam und passen Sie Ihre Sicherheitsvorkehrungen an die sich ständig verändernde Bedrohungslandschaft an.
Source: Onapsis-Blog
Sie haben Fragen? Ihr Ansprechpartner für D/A/CH
Do you have any questions? Your contact person for D/A/CH
Fachartikel

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

SAP Patch Day: Juli 2025

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Studien

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Splunk-Studie: Datenflut bedroht Sicherheit und bremst KI – Deutsche Unternehmen im Spannungsfeld von Informationsexplosion und Compliance
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
