12 Tage AppsMas: 10 Schritte zum Schutz von SAP-Anwendungen vor Ransomware

Eines ist im Laufe des Jahres 2021 deutlich geworden: Cyberkriminelle lieben Feiertage. Die Cybersecurity and Infrastructure Security Agency (CISA) und das FBI haben gemeinsam eine Warnung herausgegeben , wonach Angreifer in den letzten Monaten an Feiertagswochenenden oder um diese herum immer schwerwiegendere Angriffe auf US-amerikanische Unternehmen verübt haben. Angesichts von 2.084 Ransomware-Anzeigen und gemeldeten Verlusten in Höhe von über 16,8 Millionen US-Dollar, die allein in der ersten Hälfte des Jahres 2021 beim FBI eingegangen sind, ist der Schutz der wichtigsten Vermögenswerte Ihres Unternehmens in dieser Feiertagssaison von größter Bedeutung. Um sich auf potenzielle Angriffe an den kommenden Feiertagswochenenden und darüber hinaus vorzubereiten, skizzieren SAP und Onapsis mehrere wichtige Schritte, die Unternehmen ergreifen können, um das Risiko eines Angriffs auf ihre geschäftskritischen SAP-Anwendungen zu minimieren.
Weitere Informationen dazu, wie Sie die Gefahr durch Ransomware für Ihre SAP-Anwendungen mindern können, finden Sie in unserem whitepaper oder sehen Sie sich unsere On-Demand-Veranstaltung mit Richard Puckett, CISO bei SAP, und Mariano Nunez, CEO von Onapsis, an.
1. Identifizieren Sie kritische Vermögenswerte
Für SAP-Kunden kann die gesamte SAP-Landschaft als kritisches Betriebsgut betrachtet werden. Dazu können sowohl die SAP-Technologie als auch Server, Datenbanken und alle anderen Systeme gehören, die in die von der SAP-Technologie unterstützten Geschäftsprozesse integriert sind. Das Problem, das wir heute beobachten, ist, dass Unternehmen zwar wissen, dass SAP von entscheidender Bedeutung ist, sich jedoch nicht bewusst sind, welche konkreten Geschäftsprozesse SAP unterstützt und wie man diese voneinander unterscheidet.
2. Assess und Schwachstellen bei kritischen Anlagen
Sobald Sie ermittelt haben, wo sich Ihre kritischen Daten und Prozesse befinden, ist es an der Zeit, assess zu assess : Schwachstellen, Patches, Konfigurationen, Benutzerberechtigungen, APIs. Die verschiedenen Komponenten Ihres SAP-Technologie-Stacks sollten überprüft werden, um die miteinander verbundenen Risiken zwischen den Anwendungen zu erfassen. Am besten geschieht dies mit einem spezialisierten Schwachstellenscanner, um zu ermitteln, welche Risiken und Schwachstellen die verschiedenen Komponenten betreffen.
3. Geschäftsfortführungspläne, einschließlich Datensicherungen, optimieren
Backups für kritische Anwendungen sind eine wichtige reaktive control ein Unternehmen zurückgreifen sollte, wenn es Opfer eines Ransomware-Angriffs wird. Oftmals kann dies entscheidend dafür sein, ob ein Unternehmen Lösegeld zahlen muss oder nicht, und dazu beitragen, die durch einen Angriff verursachten Ausfallzeiten zu minimieren. Ein Backup-Plan kann einen Ransomware-Angriff zwar nicht verhindern, aber die Auswirkungen und Kosten mindern.
Definieren, kommunizieren und testen Sie bestehende Business-Continuity-Pläne, um sicherzustellen, dass sie SAP-Anwendungen berücksichtigen. Ransomware-Szenarien sollten eine Vielzahl von Ransomware-Angriffen einbeziehen, einschließlich solcher, die wichtige, von SAP-Anwendungen unterstützte Geschäftsprozesse beeinträchtigen. Bei der Erstellung von BCPs ist es wichtig, alle Szenarien zu berücksichtigen und zu prüfen, ob die Teams angemessen darauf vorbereitet sind. Zu diesen Szenarien gehören die Neuinstallation der gesamten SAP-Umgebung, das Scheitern einer kritischen Systemwiederherstellung sowie die Frage, wie lange es dauern könnte, alle von einem Ransomware-Angriff betroffenen Dateien wiederherzustellen.
4. Auf Änderungen im benutzerdefinierten Code achten
Benutzerdefinierter Code ist ein wichtiger Angriffsvektor, den Angreifer unserer Erfahrung nach nutzen, insbesondere in großen Unternehmen, die Dienstleistungen von externen Anbietern in Anspruch nehmen. Durch unbefugten Zugriff können Schwachstellen und kompromittierter Code in SAP-Anwendungen eingeschleust werden. Die Fähigkeit, böswillige Änderungen an benutzerdefiniertem Code und Konfigurationen zu erkennen, kann die Wahrscheinlichkeit von Infektionen durch externe Angreifer verringern und das Risiko minimieren.
5. Sensibilisierung des Betriebs- und Anwendungspersonals
Die Schulung der Endnutzer ist eine der einfachsten Möglichkeiten, das Risiko von Malware-Angriffen auf SAP-Anwendungen zu minimieren, da die Erstinfektion über verschiedene Angriffsvektoren erfolgen kann und Angreifer häufig mithilfe von Social-Engineering-Techniken gezielt auf hochrangige Endnutzer abzielen. SAP-Nutzer sollten in bewährten Sicherheitsverfahren geschult werden und bei der Nutzung ihrer Unternehmensgeräte stets wachsam bleiben. IT-Administratoren sollten Multi-Faktor-Authentifizierung, VPN und andere sichere Betriebsmaßnahmen einsetzen, um das Risiko einer versehentlichen Mitwirkung der Nutzer bei der Verbreitung von Infektionen zu verringern.
6. Installieren Sie die neuesten Sicherheitspatches
Es sollte ein Verfahren zur assess, Analyse und Priorisierung von SAP-Sicherheitshinweisen eingeführt werden. Onapsis Research Labs monatlich eine Analyse zum SAP Patch Day.
7. Die SAP-Landschaft sichern
SAP ist Teil eines vernetzten Ökosystems. Wie Untersuchungen von SAP und Onapsis zeigen, können sich Ransomware-Angreifer nach dem Eindringen in ein Netzwerk seitlich ausbreiten. Unternehmen sollten über geeignete Prozesse und Lösungen verfügen, um nicht nur die Produktionssysteme, sondern die gesamte SAP-Landschaft zu schützen.
8. Gewinnen Sie neue Einblicke und Erkenntnisse mithilfe von threat intelligence
Aktuelle und aussagekräftige threat intelligence können aufschlussreiche Informationen über die aktuellen Taktiken, Techniken und Vorgehensweisen von Angreifern liefern. Darüber hinaus können sie frühzeitig vor neuen Ransomware-Kampagnen warnen und den für die Konzeption und Umsetzung von Sicherheitsmaßnahmen zuständigen Teams umsetzbare Erkenntnisse liefern.
9. Die richtigen Tools für Überwachung und Reaktion bereitstellen
Die richtigen Tools sind unerlässlich, um Sicherheitsereignisse zu zentralisieren und potenzielle Bedrohungen in Ihrer SAP-Landschaft zu überwachen und darauf zu reagieren. Dank aktueller Informationen aus verschiedenen Quellen können Sicherheitsteams Probleme schnell erkennen und beheben. Die Implementierung proaktiver Kontrollmaßnahmen kann zudem dazu beitragen, die Auswirkungen unbekannter Bedrohungen zu minimieren.
10. Mehrstufige Verteidigung umsetzen
Ein mehrschichtiger Sicherheitsansatz kann das Infektionsrisiko erheblich verringern. Ein „Defense-in-Depth“-Ansatz kann den Infektionsprozess potenziell abmildern, aufdecken oder blockieren, selbst wenn ein Angreifer andere Sicherheitsmaßnahmen umgeht. (Anmerkung: Herkömmliche „Defense-in-Depth“-Sicherheitsmodelle sind zwar sehr nützlich, können jedoch in der heutigen vernetzten Welt beim Schutz der SAP-Anwendung selbst an ihre Grenzen stoßen.)
Weitere Informationen dazu, wie Sie die Gefahr durch Ransomware für Ihre SAP-Anwendungen mindern können, finden Sie in unserem whitepaper oder sehen Sie sich unsere On-Demand-Veranstaltung mit Richard Puckett, CISO bei SAP, und Mariano Nunez, CEO von Onapsis, an.
In unserem nächsten Blogbeitrag werden wir erläutern, wie Sie auf einen Ransomware-Angriffauf Ihre SAP-Anwendungen reagieren sollten, falls Ihr Unternehmen davon betroffen sein sollte.
Weitere Ressourcen zur SAP-Sicherheit
- Analyse des SAP-Patch-TuesdaysOnapsis Research Labs
- SAP-Sicherheitstrends und gewonnene Erkenntnisse 2021
- Webinar: So schützen Sie Ihre geschäftskritischen SAP-Anwendungen vor moderner Ransomware
- Whitepaper: Abwehr der Bedrohung durch Ransomware für geschäftskritische SAP-Anwendungen
- Whitepaper: Aktuelle Cyberangriffe auf geschäftskritische SAP-Anwendungen
