Sicherheitshinweis von Onapsis: Erhöhte Wachsamkeit in Krisenzeiten

Angesichts der eskalierenden bewaffneten Invasion der Ukraine durch die Russische Föderation rechnet Onapsis mit einem Anstieg des Risikos von Cybersicherheitsvorfällen, wobei geschäftskritische Anwendungen als potenzielle Hauptziele für zerstörerische oder störende Angriffe gelten. Wie bei früheren bewaffneten Eskalationen in den letzten 5 bis 10 Jahren zu beobachten war, ist dieses erhöhte Sicherheitsrisiko sowohl auf (1) direkte Angriffe gegen Organisationen, Unternehmen und Personen, die mit der Ukraine verbunden sind oder als Unterstützer der Ukraine angesehen werden, als auch auf (2) indirekte Auswirkungen dieser direkten Angriffe auf andere zurückzuführen.

Daher Onapsis Research Labs die Onapsis Research Labs in dieser Zeit Onapsis Research Labs besonderer Wachsamkeit. Bitte ergreifen Sie zusätzliche Maßnahmen, um sicherzustellen, dass Ihre Organisation und Ihre geschäftskritischen Anwendungen geschützt und widerstandsfähig sind. 

Onapsis Research Labs fünf Maßnahmen Onapsis Research Labs , die Sie sofort ergreifen können: 

  1. Verringern Sie das Sicherheitslückenfenster: Erhöhen Sie die Häufigkeit Ihrer Schwachstellen-Scans, um die Zeitspanne zwischen einzelnen Erkennungen potenziell vorhandener, bisher unentdeckter Schwachstellen in Ihrer Infrastruktur zu verkürzen.
  2. Beheben Sie kritische und hochgradige Sicherheitslücken vorrangig: Es gibt keinen besseren Zeitpunkt als jetzt, um Ihren Patch-Management-Prozess zu beschleunigen, insbesondere im Hinblick auf die als kritisch und hochgradig eingestuften Sicherheitslücken in SAP. Dazu gehören auch die jüngsten ICMAD-Sicherheitslücken, die potenziell zu einer nicht authentifizierten, ferngesteuerten vollständigen Systemübernahme führen können. Systeme mit Internetanbindung sollten höchste Priorität erhalten. (Bitte beachten Sie, dass Onapsis ein kostenloses Scan-Tool veröffentlicht hat, um der SAP-Community dabei zu helfen, Systeme zu finden, die für ICMAD anfällig sind. Laden Sie es hier herunter.)
  3. Überwachen Sie Ihre kritischen und vernetzten Systeme kontinuierlich: Erwägen Sie , in Onapsis Defend eine kontinuierliche Überwachung Defend alle kritischen Systeme zu aktivieren. Dazu gehört auch die Überwachung jener SAP-Systeme, die zwar als Nebensysteme gelten, aber mit Ihren kritischsten Systemen verbunden sind. Frühere Untersuchungen zeigen, dass Angreifer gezielt die anfälligsten Systeme ins Visier nehmen
  4. Stellen Sie sicher, dass das SOC vollständige Transparenz hat: Stellen Sie eine Verbindung her und überprüfen Sie, ob Onapsis Defend relevante Alarme direkt an Ihr XDR, SIEM usw. Defend . Ebenso wichtig ist es, sicherzustellen, dass Ihre Sicherheits-Runbooks (sowie Ihre Pläne zur Geschäftskontinuität und Notfallwiederherstellung) angemessene Maßnahmen zur Reaktion auf Vorfälle bei geschäftskritischen SAP-Systemen dokumentieren.  
  5. Bereiten Sie alle Ihre Mitarbeiter vor: Frühere Untersuchungen haben gezeigt, dass 74 % der Sicherheitsverletzungen auf den Zugriff auf privilegierte Konten zurückzuführen waren. In unbeständigen Zeiten wie diesen ist mit einer Zunahme von Phishing-Angriffen durch Gruppen von Angreifern zu rechnen, die entweder eine Seite im Konflikt gewählt haben oder einfach nur versuchen, aus dem Chaos Kapital zu schlagen (z. B. Phishing unter dem Deckmantel humanitärer Hilfe). Stellen Sie sicher, dass alle Ihre Mitarbeiter gegenüber solchen Bedrohungen äußerst wachsam sind, und nutzen Sie Onapsis Defend den Zugriff auf Ihre kritischen SAP-Systeme kontinuierlich Defend überwachen.

Wir alle bei Onapsis stehen Ihnen und Ihren Teams in diesen schwierigen und belastenden Zeiten zur Seite. In den kommenden Tagen Onapsis Research Labs die Onapsis Research Labs die sich rasch entwickelnde Lage weiterhin beobachten, und wir werden Sie bei Bedarf mit aktuellen Informationen und weiteren Details versorgen. Sollten Sie Fragen haben, konkrete Hilfestellung benötigen oder zusätzliche Unterstützung wünschen, zögern Sie bitte nicht, sich an einen unserer Experten zu wenden.

Weitere nützliche Ressourcen:

  1. US-CISA „Shields Up“: CISA-Plattform zum Schutz Ihres Unternehmens
  2. Warnung AA22-011A der US-CISA: Verständnis und Abwehr staatlich geförderter Cyberbedrohungen aus Russland für die kritische Infrastruktur der USA
  3. Warnung AA22-047A der US-CISA: Von Russland unterstützte Cyberakteure greifen Netzwerke von Sicherheitsüberprüften Verteidigungsunternehmen an, um an sensible US-Verteidigungsinformationen und -technologien zu gelangen
  4. Gemeinsame Warnung der US-Behörde CISA zu Aktivitäten des russischen GRU
  5. Ressource der US-CISA: Tool zur Überprüfung der Cyber-Resilienz (CRR)