Die Notwendigkeit von SAP-Sicherheit in der Versorgungsbranche

Es ist kein Geheimnis, dass Cyberangriffe in den letzten Jahren immer raffinierter geworden sind. Branchen, die für das tägliche Leben von entscheidender Bedeutung sind, haben am eigenen Leib erfahren, welche verheerenden Auswirkungen Cyberangriffe haben können. Kritische Infrastrukturen, wie beispielsweise die von der Öl- und Gasindustrie verwalteten IT- und OT-Systeme, sind ein Hauptziel für Cyberkriminelle. 

Da die Versorgungsbranche ihre Modernisierungs- und Digitalisierungsprojekte zur Prozessoptimierung weiter vorantreibt, werden ihre Anwendungen und Netzwerke zwangsläufig immer stärker miteinander vernetzt. Die Vorteile der digitalen Transformation sind zwar enorm, doch die Verlagerung von Systemen und Anwendungen in die cloud macht Unternehmen cloud anfällig, insbesondere wenn die Cybersicherheit nicht ausdrücklich berücksichtigt wird. Mit der zunehmenden Vernetzung zwischen lokalen und cloud – zwischen internen und Drittanbietersystemen – steigen sowohl die potenzielle Angriffsfläche als auch das Unternehmensrisikoprofil exponentiell an. 

Cyberangriffe im Versorgungssektor haben weitreichende Folgen: Stromausfälle, Schäden an kritischer Infrastruktur und lebenswichtigen Netzwerken, der Diebstahl personenbezogener Daten sowie Verluste in Milliardenhöhe durch Lösegeldforderungen und Reparaturkosten. Ausfälle bei Versorgungsunternehmen können zudem schwerwiegende Auswirkungen haben und die Gesellschaft dramatisch beeinträchtigen, wenn sie kompromittiert werden. Die wetterbedingten Ausfälle in Texas haben die menschlichen Folgen massiver Stromausfälle deutlich gemacht. Die Menschen verloren ihre Kommunikationsmöglichkeiten, hatten keinen Zugang zu sauberem Wasser, und Hunderte starben. Der Ransomware-Angriff auf die Colonial Pipeline beeinträchtigte die Öl- und Kraftstoffversorgung in vielen Bundesstaaten, woraufhin die US-Regierung den Notstand ausrief. Dieser Angriff unterstreicht die dringende Notwendigkeit, die seit langem bestehenden Herausforderungen im Bereich der Cybersicherheit anzugehen, denen die kritische Infrastruktur des Landes ausgesetzt ist.

Trotz jüngster staatlicher Maßnahmen wie der Durchführungsverordnung der Biden-Regierung und der verbindlichen Betriebsanweisung 22-01 arbeiten viele Unternehmen weiterhin ohne jeglichen Einblick in die mit ihren Geschäftsanwendungen verbundenen Risiken, wie die Flut von Angriffen zeigt, die es geschafft haben, den Betrieb der Colonial Pipeline effektiv lahmzulegen. Enterprise-Resource-Planning-Systeme (ERP) wie SAP sind für die Geschäftstätigkeit der meisten Unternehmen, die kritische Infrastruktur bereitstellen, von grundlegender Bedeutung; tatsächlich nutzen 91 % der führenden Versorgungsunternehmen der Forbes Global 2000 SAP-Anwendungen. Obwohl die SAP-Anwendungssicherheit zu den kritischsten Bereichen des Unternehmens gehört, wird sie aufgrund der Herausforderungen, die mit ihrer allgemeinen Komplexität und dem hohen Maß an Anpassung verbunden sind, oft übersehen. Jeder Angriff auf oder jede Kompromittierung einer Komponente dieser neu vernetzten Systeme kann jedoch schwerwiegende Schäden für das Unternehmen verursachen. Folglich erfordert das aktuelle Umfeld eine Neuausrichtung der Cybersicherheitsstrategien von Unternehmen, um die Sicherung geschäftskritischer SAP-Anwendungen stärker in den Vordergrund zu rücken und sicherzustellen, dass sich Organisationen von einem potenziellen Cyberangriff erholen können.

Drei bewährte Verfahren, die Versorgungsunternehmen umsetzen sollten, um ihre SAP-Sicherheit zu verbessern

Gewinnen Sie Einblick in kritische Systeme

Unternehmen sollten einen vollständigen Überblick über alle kritischen und vernetzten Systeme haben, um jegliche blinde Flecken im System zu beseitigen. Durch einen umfassenden Überblick über die IT- und OT-Systeme können Unternehmen interne und externe Bedrohungen erkennen und assess Auswirkungen in Echtzeit assess . 

Ein Programm zum Schwachstellenmanagement einführen, das speziell auf SAP-Risiken ausgerichtet ist

Angreifer können Schwachstellen in Systemkonfigurationen, Benutzereinstellungen, benutzerdefiniertem Code und fehlenden Patches ausnutzen, um sich Zugang zu Ihren kritischen SAP-Systemen zu verschaffen. Das Aufspüren und Beheben dieser Schwachstellen, bevor sie ausgenutzt werden können, ist für den Schutz Ihrer SAP-Umgebung von entscheidender Bedeutung. 

Bewährte Verfahren im Bereich Cybersicherheit anwenden

Die Umsetzung bewährter Verfahren im Bereich Cybersicherheit ist von entscheidender Bedeutung. Im Folgenden finden Sie einige Tipps, wie Sie die Sicherheit in Ihrem Unternehmen zu einer Priorität machen können: 

  • Sorgen Sie für die Grundlagen durch sichere Verbindungen, MFA und SSO: Bei der Nutzung eines öffentlichen WLAN-Netzwerks ist Ihr Computer anfälliger für Angriffe. Um geschützt zu bleiben, vermeiden Sie die Nutzung von öffentlichem WLAN für sensible Transaktionen oder nutzen Sie einen sicheren VPN-Dienst. Die Multi-Faktor-Authentifizierung (MFA) bietet eine zusätzliche Sicherheitsebene, da Benutzer mindestens zwei Authentifizierungsmethoden anwenden müssen. In Kombination mit MFA kann Single Sign-On (SSO) die Passwortsicherheit erhöhen und ein optimiertes Nutzererlebnis bieten, indem es Benutzern ermöglicht, sich über eine bereits vertrauenswürdige Verifizierung durch einen Drittanbieter anzumelden.
  • Halten Sie Systeme und Anwendungen auf dem neuesten Stand: Regelmäßige Updates von Computerprogrammen, Betriebssystemen und Anwendungen tragen dazu bei, Sie vor Malware zu schützen. Die proaktive Aktualisierung der Technologie hat den größten Einfluss auf die Verbesserung der Abwehrmaßnahmen.
  • Öffnen Sie keine verdächtigen E-Mail-Anhänge: E-Mails sind ein Hauptangriffspunkt für Ransomware. Vergewissern Sie sich, dass die E-Mail vertrauenswürdig ist, und überprüfen Sie die E-Mail-Adresse und den Absender.
  • Integrieren Sie bestehende Systeme in neue Prozesse: Wenn Ihr Unternehmen neue Sicherheitsprozesse entwickelt und neue Tools einführt, stellen Sie sicher, dass diese in bestehende Systeme integriert werden, um deren Schutz zu gewährleisten.
  • Entwickeln Sie Pläne für einen proaktiven Ansatz zur Sicherung Ihrer kritischen Systeme: Unternehmen benötigen einen Plan zur Reaktion auf Sicherheitsvorfälle, der über den bloßen Schutz von Endgeräten, das Sichern von Dateien und das Hoffen auf das Beste hinausgeht. Unternehmen sollten die leistungsstarken nativen Sicherheitsfunktionen moderner Softwaretechnologie nutzen. Richten Sie die richtigen risikobasierten Prozesse für das Patch-, Code- und Schwachstellenmanagement ein, um Bedrohungsakteuren immer einen Schritt voraus zu sein.

Besuchen Sie Onapsis auf der „ASUG Best Practices: SAP for Oil, Gas, and Energy“ vom 12. bis 14. September sowie auf der „SAP for Utilities“, präsentiert von ASUG, vom 18. bis 20. September, um weitere Einblicke und praktische Empfehlungen von unserem SAP-Sicherheitsteam zu erhalten.

Weiterführende Literatur