SAP-Systeme sind seit langer Zeit aus den Infrastrukturen der groß- und mittelständischen Unternehmen nicht mehr wegzudenken. Ein Produktivsystem umfasst im Durchschnitt 2 Millionen Codezeilen. Darunter befinden sich ca. 2000 Sicherheitslücken pro SAP-System.

Viele dieser Sicherheitslücken sind den internen Verantwortlichen nicht bekannt und sind demnach auch nicht geschlossen, oder sie werden es erst nach einem erfolgreichen Hack. Nicht umsonst witzeln Sicherheitsexperten: „Es gibt zwei Arten von Unternehmen. Solche, die bereits gehackt wurden und solche, die es noch nicht bemerkt haben.“
Wir haben uns deshalb die Frage gestellt was ein SAP-System angreifbar macht und wie man sich vor Gefahren schützen kann:

Aktuelle Situation in Unternehmen

Cybercrime in Unternehmen 2016Laut aktuellen Umfragen des deutschen Internet-Provider-Verbandes gehen 59% der Befragten von steigenden bzw. stark steigenden Ausgaben für Sicherheit in der IT-Struktur von Unternehmen aus. Dass dies eine klare Konsequenz aus der NSA-Affäre ist kann wohl nicht bezweifelt werden.

Cyberverbrechen ist für viele Unternehmen immer wieder ein Thema, wie nebenstehende Statistik zeigt. Sie bildet die Ergebnisse einer Umfrage zu konkret stattgefundenen Cybercrime-Vorfällen in deutschen Unternehmen im Jahr 2015 ab.

55 % der Befragten der aktuellen Dell IT-Sicherheitsstude gaben an dass Ihre IT-Sicherheit nicht auf dem aktuellen Stand sei. Als Grund dafür gab über die Hälfte an, dass es bisher keine größeren Sicherheitsprobleme im Unternehmen gab. Weitere Gründe für die nicht aktuelle Cyber-Sicherheit waren:

  • zu geringes IT-Sicherheitsbudget (56%),
  • das Fehlen qualifizierten Sicherheitspersonals (55%)
  • und die mangelnde Sensibilisierung des Top-Managements für das Thema IT-Sicherheit (37%).

Laut Experten bleibt ein Cyber-Angriff im Durchschnitt 200 Tage unbemerkt. Die Angreifer haben viel Zeit, um die begehrten Daten abzugreifen und ihre Spuren zu verwischen, weshalb von einer hohen Dunkelziffer erfolgreicher Hacks auszugehen ist. Das lässt die Aussage, es habe in über 50 % aller Unternehmen noch keine schweren Sicherheitsprobleme gegeben, in einem anderen Licht erscheinen. Was kann man also tun, um die eigene IT-Security zu verbessern?

IT-Sicherheit von SAP-Systemen steigern

SAP bietet einen Grundschutz der Systeme. Voraussetzung dafür ist allerdings, dass die notwendigen Systemkonfigurationen durgeführt werden. Maßnahmen wie das Rollen- und Berechtigungsmanagement oder das Einspielen von Security Patches sind hierbei nur zwei der notwendigen Schritte. Auch die Überprüfung von Drittprodukten, Entwicklungen und Add-Ons auf ihre Sicherheit gehört dazu. Aber lediglich 30% der Unternehmen setzen dies auch kontinuierlich um und machen sich damit angreifbar.

30% der Unternehmen spielen regelmäßig SAP-Security-Patches ein

Besonders das Thema der Security Patches wird in vielen Unternehmen vernachlässigt. Wenn man bedenkt, dass Security Patches eventuelle Schwachstellen im System schließen, ist es umso verwunderlicher, dass sehr viele Unternehmen diese Patches erst nach mehr als drei oder sogar sechs Monaten einspielen und so lange eben diese Sicherheitslücken bestehen lassen.

SAP Enterprise Threat Detection – Cyber Security auf Basis von SAP HANA

SAP selbst will der wachsenden Bedrohung mit einer eigenen Lösung, namens SAP Enterprise Threat Detection (ETD), entgegen treten. SAP ETD soll Unternehmen die Möglichkeit zur Echtzeiterkennung von Angriffen auf die SAP-Infrastruktur ermöglichen.Laut SAP soll es mit ETD möglich sein, bis zu 300 SAP-Systeme rund um die Uhr in Echtzeit zu überwachen. SAP ist nun in der Lage, auf Angriffe auf Geschäftsprozesse und Geschäftsdaten in Echtzeit zu reagieren. Das Alleinstellungsmerkmal dieser Lösung ist die Verarbeitung großer Datenmengen in Echtzeit durch die Nutzung der SAP HANA-Datenbank und dem SAP Event Stream Processor (ESP):

SAP Enterprise Thread Detection

Schematischer Aufbau der SAP Enterprise Thread Detection

Obwohl dieses Modul viele Vorteile zur Absicherung der SAP-Infrastruktur mit sich bringt, können damit keine präventiven Maßnahmen zum Schutz von Daten, Anwendungen und Systemen ersetzt werden. Wenn sich ein Angreifer bereits administrative Rechte auf einem Produktivsystem verschafft haben, könnte es schon zu spät sein, um wirksame Gegenmaßnahmen zu ergreifen.

3 Häufige Angriffspunkte bei SAP-Systemen

Die 3 häufigsten Angriffspunkte:

Kommunikation zwischen Systemen

Angriffe, die während der Kommunikation oder dem Datenaustausch zweier SAP-Systeme, fernsteuerbare Funktionsmodule auf dem Zielsystem ausführen und sich so Zugang zu geschäftswichtigen Systemen verschaffen. Dies setzt jedoch Systeme mit niedrigen Sicherheitskonfigurationen voraus.

Kunden- und Lieferantenportale

Auch Kunden- und Lieferantenportale sind häufig das Ziel von Hacker-Attacken. Durch die Erzeugung von Backdoor-Usern (unauffällige Benutzerkonten zur Entwicklung) im SAP-J2EE können Schwachstellen in SAP-Portalen und Prozessintegrations-Plattformen ausgenutzt und somit Zugriff auf die verbundenen, internen Systeme erlangt werden.

Datenbanken

Nicht nur die Systeme an sich werden angegriffen, sondern auch die entsprechenden Datenbanken. So ist es möglich, Betriebssystembefehle durch bestimmte User mit den entsprechenden Berechtigungen auszuführen und somit auf der Datenbank gespeicherte Informationen zu verändern..

8 Maßnahmen zur Verbesserung der Sicherheit im SAP-System

Jedes Unternehmen kann von sich aus Vorkehrungen treffen um präventiv gegen Angriffe von außen vorzugehen:

Wie die oben genannte Bezeichnung schon erahnen lässt, bezieht man sich hierbei auf die Verwaltung aller zugewiesenen Rollen und Berechtigungen auf einem SAP-System.

Diese Patches werden jeden Monat veröffentlicht und schließen Schwachstellen in den Systemen.

Durch Schwachstellen in der Systemkonfiguration ist es Hackern oft ein Leichtes in SAP-Systeme einzudringen. Die DSAG hat einen Prüfleitfaden veröffentlicht, der in Europa als einer der Standards für Sicherheitsrichtlinien für SAP-Systeme gilt.

Werden gewisse Teile des Systems verändert, z. B. durch Eigenentwicklungen, ist es nötig diese vor der letztendlichen Implementierung ins Produktivsystem ausgiebig auf mögliche Schwachstellen zu testen, durch die ein Angreifer in das System eindringen könnte.

Bei einem Penetrationstest werden alle Systembestandteile, Anwendungen und Module mit Methoden getestet, die ein Angreifer (Hacker) ebenfalls anwenden würde. Solche Tests müssen in der Regel von Sicherheitsfachpersonal durchgeführt werden.

Das Ziel von Identity Management ist die Zuweisung einer Identität (= Sammlung von personenbezogenen Attributen) zu einem Benutzer.

Bei der Threat Detection geht es in erster Linie um die Erkennung von Schwachstellen im System bevor es überhaupt zu einem Angriff kommen kann. Threat Detection bedeutet: • Eindringlinge erkennen • Protokolle analysieren • Angriffsmuster erkennen • Forensische Untersuchung der Daten (Auswertung von Echtzeit-Analysen und Speicherung der Angriffsmuster) Um diese Maßnahme gewährleisten zu können müssen allerdings in den meisten Fällen zusätzliche Module verwendet werden.

Neben allen technischen Vorkehrungen, die man zum Schutz des Systems treffen sollte, ist die wichtigste Voraussetzung die Sensibilisierung der Anwender. Jeder der mit einem SAP-System arbeitet sollte genau über Transaktionen, Module, die eigenen Rechte und sonstige relevante Themen Bescheid wissen, die sich auf die Sicherheit auswirken könnten.

 

Natürlich sollten auch diese Maßnahmen nur von erfahrenen System-Administratoren durchgeführt werden, um eine falsche Konfiguration zu vermeiden.