Rückblick auf 2024: Die meistgelesenen Blogbeiträge

Es ist kaum zu glauben, dass das Jahr 2024 bereits vorbei ist und wir unseren Kunden bereits bei der Planung ihrer SAP-Sicherheitsstrategien für 2025 helfen. Da wir weiterhin einen Anstieg der Bedrohungsaktivitäten beobachten, die auf ERP-Anwendungen abzielen, wissen wir, dass ein Rückblick uns dabei helfen kann, für die Zukunft zu planen. Vor diesem Hintergrund haben wir nachfolgend unsere meistgelesenen Blogbeiträge aus dem Jahr 2024 zusammengestellt, um Sie bei der Vorbereitung auf das neue Jahr zu unterstützen:

Sicherheit bei SAP-Remote-Funktionsaufrufen: Die entscheidende Rolle der S_ICF-Berechtigung
Dieser Artikel befasst sich mit einer entscheidenden, aber oft übersehenen Sicherheitsmaßnahme für SAP-Systeme: dem Berechtigungsobjekt S_ICF. Dieses Objekt spielt eine zentrale Rolle beim Schutz von Remote Function Calls (RFC) auf der Client-Seite, indem es den Zugriff auf RFC-Ziele einschränkt. Da RFC-Hopping eine bekannte Taktik für die laterale Bewegung bei Cyberangriffen ist, bietet das S_ICF-Objekt eine zusätzliche Schutzebene, indem es sicherstellt, dass nur autorisierte Benutzer auf sensible Ziele zugreifen können. Durch die Zuordnung von RFC-Zielen zu bestimmten Berechtigungsgruppen können Administratoren das Risiko von unbefugtem Zugriff und Privilegieneskalation erheblich verringern. Dieser Beitrag befasst sich eingehend damit, wie das S_ICF-Berechtigungsobjekt funktioniert, warum es für die Abwehr von RFC-Hopping unerlässlich ist und welche Schritte erforderlich sind, um es in Ihrer SAP-Umgebung zu implementieren.

Hash-Knacken und die SAP-Landschaft
Das Hashing ist eine entscheidende Sicherheitsmaßnahme, doch bei SAP-Systemen können schwache oder veraltete Hash-Funktionen eine Sicherheitslücke darstellen. Erfahren Sie in diesem Blogbeitrag, wie SAP Passwörter speichert und wie Sicherheitsexperten diese Systeme durch Hash-Cracking auf Schwachstellen überprüfen können. Erfahren Sie, wie SAP verschiedene Hash-Verfahren wie MD5 und SHA1 implementiert und welche Risiken mit veralteten Konfigurationen verbunden sind, die Systeme für Angriffe anfällig machen können. Wir behandeln außerdem die Tools, die zum Knacken von SAP-Hashes verwendet werden, darunter JohnTheRipper und Hashcat, und stellen Best Practices zur Verbesserung der Passwortsicherheit vor, wie beispielsweise die Deaktivierung der Abwärtskompatibilität, um schwache Hashes zu eliminieren. Dieser Beitrag vermittelt Hintergrundwissen und Techniken, um Ihre SAP-Umgebung besser vor passwortbasierten Angriffen zu schützen.

Echos der Täuschung: Die neue Welle von durch KI generierten Betrugsanrufen entlarven
Cyberkriminelle nutzen KI, um lebensechte Deepfake-Stimmen zu erzeugen, was zu einem sprunghaften Anstieg raffinierter Betrugsanrufe führt, die schwerer denn je zu erkennen sind. Dieser Blogbeitrag beleuchtet, wie Betrugsfälle – wie beispielsweise ein 200-Millionen-Dollar-Raub in Hongkong – das verheerende Potenzial von KI-gestützter Identitätsfälschung verdeutlichen. Außerdem behandelt er das bahnbrechende Verbot der FCC für KI-generierte Robocalls und die von der FTC vorgeschlagenen Regeln gegen Identitätsbetrug mittels KI, die entscheidende Schritte im Kampf gegen diese Bedrohung darstellen. Mit praktischen Tipps zum Selbstschutz und Einblicken in die Bemühungen von Onapsis, neuen Risiken immer einen Schritt voraus zu sein, ist dieser Beitrag eine Pflichtlektüre für alle, die sich in der sich ständig wandelnden digitalen Landschaft von heute zurechtfinden wollen.

Wie viele von Ihnen sicherlich wissen, ist der „Patch Tuesday“ für uns jeden Monat ein wichtiger Tag – daher ist es keine Überraschung, dass eine Analyse zum „Patch Tuesday“ auf unserer Liste steht! Am Patch Tuesday im April wurden zwölf neue und aktualisierte Sicherheitspatches veröffentlicht, darunter drei Korrekturen mit hoher Priorität. Insbesondere behebt der SAP-Sicherheitshinweis Nr. 3434839 ein kritisches Problem in der User Management Engine von SAP NetWeaver AS Java, das schwache Passwörter zulässt, welche die Vertraulichkeit des Systems gefährden könnten.

Neue Threat Intelligence: Angreifer nehmen SAP ins Visier, um Profit zu erzielen
Cyberkriminelle nehmen SAP-Anwendungen zunehmend ins Visier, um Ransomware zu verbreiten, Daten zu stehlen und Betrug zu begehen. Unsere neue Studie zeigt einen erschreckenden Anstieg von Ransomware-Vorfällen, Diskussionen in Cyberkriminellen-Foren und der Preise für SAP-Exploits. Dieser Blogbeitrag enthält wichtige Fragen, die CIOs und CISOs stellen sollten, um die Cyber-Resilienz ihrer SAP-Systeme zu stärken, und behandelt Themen wie SAP-Patching, Bedrohungsüberwachung und Zero-Day-Schutz. Erfahren Sie, wie Sie Ihre SAP-Landschaft schützen und die hohen Kosten eines potenziellen Ransomware-Angriffs vermeiden können.

Der am meisten übersehene Bereich der Cybersicherheit? Ignorieren Sie diesen blinden Fleck nicht
Zwischen den Teams für Informationssicherheit und SAP besteht eine versteckte Schwachstelle, die oft auf mangelndes Fachwissen im Bereich SAP-Sicherheit zurückzuführen ist. Selbst mit fortschrittlichen Tools können Unternehmen diese kritische Lücke übersehen und sich damit Cyber-Bedrohungen aussetzen. Dieser Blogbeitrag unterstreicht, wie wichtig es ist, die Teams für Informationssicherheit und SAP aufeinander abzustimmen, um die Abwehrmaßnahmen zu stärken. Durch die Förderung der Zusammenarbeit, die Priorisierung der Abstimmung und Investitionen in spezialisierte Lösungen können Unternehmen diesen blinden Fleck schließen und ihre kritischen Ressourcen besser schützen.
