Gefahren im SAP-Transportmanagement: Eine Einführung

Dieser Blogbeitrag ist Teil einer Reihe über die Gefahren im SAP-Transportmanagement.
Branchenübergreifend setzen Unternehmen Softwarelösungen, IT-Kontrollen, Richtlinien und Verfahren ein, um ihre geschäftskritischen Anwendungen zu schützen. Verständlicherweise haben Produktionssysteme Vorrang, da sie echte Kundendaten und andere geschäftskritische Informationen enthalten. Entwicklungs-, Test- und QA-Systeme werden zwar nicht vernachlässigt, aber nicht immer gleichwertig behandelt. Die Berechtigungen, die Entwicklern und anderen Nutzern auf diesen Systemen gewährt werden, gehen oft über die in der Produktion gewährten Berechtigungen hinaus. Diese Unterschiede in den Zugriffsebenen sind oft angemessen und folgen dem „Least Privileged“-Modell für die Zugriffsverwaltung. Es darf jedoch nicht übersehen werden, dass Entwicklungs-, Test- und Produktionssysteme miteinander verbunden sind.
Oft stellen wir uns vernetzte Systeme so vor, dass ein Server auf eine Datenbank zugreift – etwa ein Bestellsystem auf einer Website, das den Lagerbestand in einem anderen System abfragt. Ein Kunde kauft ein Produkt, und der Lagerbestand wird entsprechend verringert. Was in einem System geschieht, wirkt sich auf ein anderes aus; das ist das „vernetzte Risiko“. Es gibt verschiedene Ansätze, um vernetzte Risiken anzugehen, da bei der Verknüpfung von Systemen unterschiedliche Arten von Risiken entstehen. Dies kann das Wissen darüber sein, welche Datenkategorien zwischen den Systemen fließen, der Zugriff auf Daten, nachdem sie ein Quellsystem verlassen haben, oder die Möglichkeit für einen Angreifer, bei erfolgreicher Ausnutzung diese Systeme zu durchlaufen. Jeder dieser Aspekte wäre einen eigenen Beitrag wert. Diese Blogreihe konzentriert sich jedoch auf die Vernetzung von SAP-Systemen, insbesondere im Zusammenhang mit den im Entwicklungszyklus verwendeten Transporten, und die Risiken innerhalb dieses Prozesses.

Warum der Schwerpunkt auf dem Verkehrswesen?
Ein wesentlicher Bestandteil von DevSecOps besteht darin, Sicherheit in jeden Schritt des DevOps-Prozesses zu integrieren, und immer mehr Unternehmen setzen diesen Prozess ein. Wie aus dem obigen Diagramm hervorgeht, kommen SAP-Transporte an mehreren Stellen im Entwicklungszyklus zum Einsatz. Und genau hier liegt ein oft übersehener Bereich, der Angriffsmöglichkeiten bietet – selbst wenn angemessene Berechtigungen vorhanden sind. Ein Angreifer kann auf Entwicklungssystemen eine Reihe von Techniken anwenden, um Produktionssysteme zu kompromittieren, was zu einem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit führt.
In dieser Reihe werden wir uns mit Techniken wie der Umgehung von Berechtigungsprüfungen, der Manipulation der Jobverwaltung und vielem mehr befassen. Außerdem zeigen wir Ihnen, worauf Sie bei SAP-Transporten achten müssen, um unbefugte Aktionen zu erkennen. Bleiben Sie dran und schauen Sie regelmäßig vorbei, um die nächsten Beiträge dieser Reihe nicht zu verpassen.
