Ein proaktiver Ansatz zur Abwehr von Ransomware – Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Ransomware dominiert weiterhin die Nachrichten zum Thema Cybersicherheit. Die zunehmende Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr davon betroffen – und die Tatsache, dass Angreifer diese Angriffe immer leichter in großem Umfang durchführen können, machen Ransomware„wohl zum größten Cyberrisiko, dem Unternehmen heute ausgesetzt sind“. Auch die Kosten für die Wiederherstellung nach Ransomware-Angriffen sind im Jahresvergleichweiter gestiegen, und zwar um 30 % von 2022 bis 2023.
Diese wachsende Bedrohung hat Unternehmen dazu gezwungen, von der reaktiven Herangehensweise der vergangenen Jahre (man denke an Backups und Endgerätesicherheit) zu einem proaktiveren Ansatz überzugehen, in der Hoffnung, kostspielige Betriebsunterbrechungen und Wiederherstellungsprozesse zu vermeiden. Wie wirbereits in der Vergangenheit erörtert haben: „Um sich auf einen Ransomware-Angriff vorzubereiten, müssen Sie alle Türen und Fenster Ihres Hauses verschließen – nicht nur die Haustür des Endgeräteschutzes.“
Wie fügen sich Ihre SAP-Anwendungen in dieses Gesamtbild ein?
Die Ausnutzung von Sicherheitslücken ist diehäufigste Ursache für Ransomware-Angriffe. Und laut Onapsis Research Labs threat intelligence, wissen wir, dass Angreifer über die Mittel und das Fachwissen verfügen, um Sicherheitslücken in SAP-Anwendungen gezielt auszunutzen. Das bedeutet, dass Ransomware-Gruppen unbehobeneAnwendungsschwachstellen als Einstiegspunktnutzen können – unter Umgehung von Endpunkt-Sicherheitsmaßnahmen –, bevor sie sich lateral oder bis auf die Betriebssystemebene ausbreiten, um dort weiteren Schaden anzurichten.
Dieses Risiko ist heute noch größer, da Modernisierungs- und Digitalisierungsinitiativen die Grenzen des Netzwerks aufgeweicht haben. Geschäftskritische Anwendungen werden zunehmend aus dem eigenen Haus (wo Sicherheitsmaßnahmen am Netzwerkrand früher einen gewissen Schutz boten) in die cloud verlagert, mit Diensten von Drittanbietern verbunden oder öffentlich zugänglich gemacht. All dies erhöht die Gefährdung, die miteinander verknüpften Risiken und die Wahrscheinlichkeit von Angriffen.
Theorie vs. Praxis: Die Herausforderungen bei der Vermeidung von Sicherheitslücken und der kontinuierlichen Überwachung Ihrer SAP-Anwendungen
Theoretisch wissen Sie, wie man dieses Problem löst. Zwei wichtige Strategien hierfür, die imNIST-Cybersicherheits-Rahmenwerk für das Ransomware-Risikomanagementsowie in unserem gemeinsamen white paper SAP mit dem Titel„Mitigating the Threat of Ransomware to Business-Critical SAP Applications“ dargelegt sind, lauten:
- Sicherheitslücken vermeiden, die von Ransomware ausgenutzt werden könnten, und
- Kontinuierliche Überwachung auf Anzeichen für Sicherheitsverletzungen.
Das Problem ist, dass die Umsetzung dieser Strategien leichter gesagt als getan ist. Die meisten Tools, die Sicherheitsteams traditionell hierfür einsetzen würden, bieten keine ausreichende Unterstützung für SAP, sodass der Informationssicherheit die nötige Transparenz und der Kontext fehlen, um die Angriffsfläche von SAP zu verwalten und diese auf verdächtiges Verhalten zu überwachen. Zudem sind SAP-Anwendungsumgebungen groß, komplex und stark angepasst, was zu einer größeren Anzahl und Vielfalt an Schwachstellen führt. Da sie in der Regel von IT-Teams verwaltet werden, erfordern Maßnahmen zur Behebung zusätzlicher Austausch und teamübergreifende Abstimmung. Ein Rückstau an Schwachstellen in Verbindung mit längeren Behebungszeiten führt zu noch größeren Zeitfenstern der Anfälligkeit, was den Bedarf an kontinuierlicher Bedrohungsüberwachung sowohl zur Gewährleistung der Transparenz als auch als kompensierende Sicherheitskontrolle weiter erhöht.
Die Absicherung Ihrer komplexen SAP-Anwendungslandschaften muss nicht kompliziert sein
Im Rahmen dieser Blogreihe werden wir uns eingehender mit den Herausforderungen befassen, denen Unternehmenbeim Management der Angriffsfläche ihrer Cyber-Assetsund beider kontinuierlichen Überwachungihrer SAP-Anwendungen gegenüberstehen, und untersuchen, wie diese bewältigt werden können. Mit dem richtigen Partner können Unternehmen ihren Traum von einer proaktiven Ransomware-Abwehr verwirklichen … ohne die ohnehin schon ausgelasteten Sicherheits- und IT-Teams zusätzlich zu belasten.
