Was ist SAP-Sicherheit? Ein umfassender Leitfaden für 2026

SAP-Sicherheit umfasst alle Maßnahmen zum Schutz von SAP-Anwendungen, Daten und den damit unterstützten Geschäftsprozessen vor unbefugtem Zugriff und Cyberbedrohungen. Da SAP-Systeme die geschäftskritischsten Informationen eines Unternehmens enthalten, darunter Finanz-, Kunden- und Personaldaten, ist es von größter Bedeutung, dass diese angemessen geschützt werden. Eine starke SAP-Anwendungssicherheitsstrategie basiert auf drei Kernsäulen: proaktives Schwachstellenmanagement für Sicherheit und Compliance, kontinuierliche Sicherheitsüberwachung sowie proaktive Erkennung und Reaktion auf Bedrohungen und Sicherheitstests für benutzerdefinierten Code. Durch die Kombination von sicheren Konfigurationen, kontinuierlicher Überwachung und automatisierter Compliance erzielen Unternehmen, die sich auf diese drei Bereiche konzentrieren, große Erfolge beim Schutz ihrer SAP-Landschaften vor Datenverletzungen, potenziellem Betrug sowie Betriebsstörungen oder Ausfallzeiten.
Warum SAP-Sicherheit für die Führungsetage oberste Priorität hat
SAP ist das Rückgrat der weltweit größten Unternehmen. Diese Systeme sind nicht einfach nur eine weitere Anwendung; sie sind der operative Motor für alle Bereiche, von der Finanzberichterstattung über das Lieferkettenmanagement bis hin zur Personalabrechnung. Laut den Unternehmensdaten von SAP ist das Ausmaß ihrer Verflechtung mit der Weltwirtschaft atemberaubend:
- Zu den SAP-Kunden zählen 92 % der Forbes Global 2000-Unternehmen.
- 77 % der weltweiten Transaktionsumsätze laufen über ein SAP-System.
- Weltweit vertrauen über 1.000 Behörden und Verteidigungsorganisationen bei ihren geschäftskritischen Abläufen auf SAP.
Diese kritische Infrastruktur wird immer häufiger zum Ziel raffinierter Angriffe, und aufgrund der Raffinesse der Angriffe und der Kompetenz der Angreifer hat sich das Zeitfenster für die Verteidiger drastisch verringert. Threat intelligence aus den Onapsis Research Labs, die auch von der CISA hervorgehoben und in Publikationen wie The Record, , zeigt, dass neue SAP-Schwachstellen in weniger als 72 Stunden nach Veröffentlichung eines Patches ausgenutzt werden können. Im krassen Gegensatz dazu stellen Onapsis und andere Quellen fest, dass Unternehmen im Durchschnitt 60 bis 90 Tage benötigen, um denselben Patch zu identifizieren, anzuwenden, zu testen, zu implementieren und zu validieren. Diese „Defender’s Gap“ (Verteidigungslücke), kombiniert mit der Tatsache, dass neue, ungeschützte SAP-Anwendungen in der cloud in weniger als drei Stundenkompromittiert werden können, bedeutet, dass das Risiko noch nie so hoch war.
Diese Geschwindigkeit und dieses Ausmaß bedeuten, dass eine Sicherheitsverletzung in Ihren SAP-Systemen nicht nur einen Datenverlust darstellt, sondern auch katastrophale geschäftliche Folgen nach sich ziehen kann, die die Aufmerksamkeit der Unternehmensleitung erfordern:
- Betriebsstörungen: Ein gezielter Angriff könnte Produktionslinien zum Erliegen bringen, Lieferketten stören oder den Finanzbetrieb lahmlegen, was täglich Verluste in Millionenhöhe verursachen würde.
- Finanzbetrug: Angreifer können ungesicherte SAP-Systeme ins Visier nehmen, um Finanztransaktionen zu manipulieren, Bankdaten zu ändern oder groß angelegten Betrug zu begehen.
- Nichteinhaltung von Vorschriften: Vorschriften wie SOX, DSGVO und die NIS2-Richtlinie der EU schreiben strenge Kontrollen der Daten in Ihren SAP-Systemen vor. Eine comply zu hohen Geldstrafen und Reputationsschäden führen.
- Datenschutzverletzungen: Ihre SAP-Anwendungen enthalten Ihre wertvollsten Daten, darunter personenbezogene Daten von Mitarbeitern, sensible Kundendaten und geistiges Eigentum. Eine Kompromittierung kann zu erheblichen finanziellen Verlusten und Reputationsschäden führen.
Angesichts dieser hohen Risiken wäre es ein schwerwiegender Fehler, die SAP-Sicherheit lediglich als „Aufgabentrennung“ oder als control zu betrachten. Es handelt sich hierbei um ein geschäftskritisches Kernrisiko, das einen strategischen, von oben nach unten gerichteten Ansatz erfordert.

Die verschiedenen Ebenen der SAP-Sicherheit verstehen
Wie im Standardwerk beschrieben, Cybersecurity for SAP, von Juan Perez-Etchegoyen, CTO bei Onapsis, und Gaurav Singh, SAP-Cybersicherheitsmanager bei Under Armour, ist eine wirklich widerstandsfähige Verteidigung ein mehrschichtiger Ansatz, der den Schutz jeder Komponente des Technologie-Stacks umfasst, auf dem SAP läuft. Bei der Sicherung Ihrer „Kronjuwelen“-Anwendungen geht es nicht nur um die Software selbst, sondern auch um den Schutz jeder Komponente, die diese unterstützt.
Auch wenn die einzelnen Ebenen komplex sein können, umfasst eine ganzheitliche Strategie in der Regel (ist jedoch keineswegs darauf beschränkt) die folgenden bekannten Schlüsselbereiche:
- Netzwerksicherheit: Dies umfasst die Absicherung der Kommunikationswege zu und von Ihren SAP-Systemen. Dazu gehören die Implementierung von Firewalls, die Segmentierung von Netzwerken zur Isolierung kritischer Systeme sowie die Absicherung von Protokollen wie RFC, die SAP für die Kommunikation nutzt.
- Sicherheit von Betriebssystemen (OS) und Datenbanken: Diese Ebene konzentriert sich auf die Absicherung der zugrunde liegenden Infrastruktur, auf der Ihre SAP-Anwendungen laufen. Dazu gehört die Sicherung der Betriebssysteme (wie Linux oder Windows) und Datenbanken (wie HANA oder Oracle) durch regelmäßige Patches, sichere Konfiguration und strenge Zugriffskontrollen.
- Physische Sicherheit: Diese Ebene umfasst den Schutz der physischen Rechenzentren und Server, in denen Ihre SAP-Systeme untergebracht sind, vor unbefugtem Zugriff oder Umweltgefahren.
Jede dieser Ebenen spielt eine wichtige Rolle in einer Strategie der mehrschichtigen Verteidigung. Interessanterweise gibt es einen Bereich, der häufig unterschätzt und vernachlässigt wird (und in den zu wenig investiert wird!): die Anwendungsebene selbst. Dies ist die Ebene, auf der Ihre Geschäftsprozesse ablaufen, auf der Ihre kritischen Daten gespeichert sind und auf der ein Angriff die unmittelbarsten und verheerendsten Auswirkungen auf das Unternehmen haben könnte. Die Absicherung des Perimeters ist wichtig, aber wenn die Anwendung im Zentrum anfällig ist, ist Ihre gesamte Strategie gefährdet. In den folgenden Abschnitten werden die ersten drei Säulen für den Aufbau eines robusten SAP-Anwendungssicherheitsprogramms noch einmal beleuchtet.
Die drei Säulen einer modernen SAP-Anwendungssicherheitsstrategie
Eine umfassende SAP-Sicherheitsstrategie geht weit über einfache Zugriffskontrollen hinaus. Sie erfordert einen kontinuierlichen, proaktiven Ansatz, der auf drei wesentlichen Säulen basiert. Dieses Rahmenwerk hilft dabei, die komplexe Aufgabe der Absicherung der Anwendungsebene in einen logischen, überschaubaren Prozess zu strukturieren.

Säule 1: Proaktives Schwachstellenmanagement
Jede Software weist Schwachstellen auf. ERP-Software und -Anwendungen, wie sie beispielsweise von SAP angeboten werden, bilden da keine Ausnahme. In diesem Bereich geht es darum, Sicherheits- und Compliance-Probleme proaktiv zu erkennen und Maßnahmen zur Risikominderung und Reaktion in Ihrer gesamten SAP-Landschaft zu priorisieren, bevor diese Probleme ausgenutzt werden können. Zu den zu behandelnden Bereichen gehören
- Sichere Konfigurationen: Härten Sie Ihre SAP-Anwendungen ab. Dies ist die Grundlage. Wenden Sie bewährte Sicherheitsverfahren auf Ihre Anwendungsebene an – einschließlich Ihrer HANA-Datenbanken. Legen Sie eine baseline fest baseline assess Systeme kontinuierlich anhand dieser Linie, um Konfigurationsabweichungen zu verhindern.
- Patch-Management: SAP veröffentlicht regelmäßig Sicherheitshinweise, doch zu wissen, welche für Ihre Landschaften relevant sind – ganz zu schweigen von denen, die in der Praxis aktiv ausgenutzt werden könnten – sowie die vollständige Umsetzung dieser Hinweise zu überprüfen (einschließlich manueller Workarounds und Konfigurationen), stellt eine enorme manuelle Herausforderung dar. Moderne Sicherheitsplattformen zentralisieren alle Aktivitäten im Zusammenhang mit dem Patching, bieten detaillierte Einblicke in die Anwendung von SAP-Hinweisen und überprüfen vor allem automatisch, ob alle Patches korrekt angewendet wurden, einschließlich derjenigen, die manuelle Konfigurationen erfordern.
- Analyse von benutzerdefiniertem Code: Nahezu jedes SAP-System enthält benutzerdefinierten Code, der eine erhebliche Schwachstelle darstellen kann, insbesondere wenn er nicht regelmäßig gewartet wird. Durch die KI-gestützte Code-Entwicklung steigt zudem die Wahrscheinlichkeit, dass unsicherer Code in Produktionsumgebungen gelangt. Selbst wenn der Code vor der Überführung in die Produktion gesichert wird, gibt es keine Garantie dafür, dass er sicher bleibt , da immer raffiniertere Angreifer und Ransomware-Gruppen versuchen, anfälligen SAP-Code in Produktionsumgebungen auszunutzen.
Säule 2: Kontinuierliche Sicherheitsüberwachung zur Erkennung und Abwehr von Bedrohungen
Sowohl die Anzahl als auch die Raffinesse der Angriffe auf anfällige SAP-Systeme nehmen weiterhin exponentiell zu, da immer mehr finanzstarke Ransomware-Gruppen und staatlich geförderte Akteure gezielt SAP-Landschaften ins Visier nehmen. Angesichts dieser sich rasch wandelnden Bedrohungslage ist es von entscheidender Bedeutung, dass Ihre Teams böswillige Aktivitäten und Sicherheitslücken so schnell wie realistisch möglich erkennen und abwehren. Eine kontinuierliche Bedrohungsüberwachung, gestützt auf threat intelligence SAP-Cybersicherheitsexperten, die fundierte Einblicke liefern können, ist eine Grundvoraussetzung für moderne SAP-Cybersicherheit.
- Kontinuierliche Bedrohungsüberwachung: Dies umfasst die Implementierung einer robusten Lösung zur Überwachung von Anzeichen für Kompromittierungen, ungewöhnlichem Benutzerverhalten (sowohl intern als auch extern), Ausnutzungsversuchen und mehr. Die effektivste Überwachung erfolgt getrennt von den SAP-Instanzen, um eine angemessene Trennung der Aufgaben im Hinblick auf Sicherheit und Compliance zu gewährleisten. Sie stützt sich auf ein tiefgreifendes Verständnis der SAP-Bedrohungslandschaft und wird durch aktuelle, aussagekräftige threat intelligence gesamten Expertenteams wie dem Onapsis Research Labs.
- SOC/SIEM-Integration: SAP war für Sicherheitsteams bislang eine „Black Box“. Eine moderne Strategie erfordert die Integration von SAP-Sicherheitswarnungen in Ihr zentrales Security Operations Center (SOC) und SIEM (z. B. Splunk, Sentinel). Dadurch erhalten Ihre Sicherheitsanalysten den vollständigen Überblick, den sie benötigen, um Bedrohungen unternehmensweit zu korrelieren.
- Gezielte SAP-Incident-Response: Wenn eine Bedrohung erkannt wird, benötigen Sie einen klar definierten Plan, um den Schaden einzudämmen und das Problem zu beheben. Sicherheitslösungen, die kontextbezogene Warnmeldungen bereitstellen, welche das Geschäftsrisiko und die potenziellen Auswirkungen erläutern, können die Ursachenanalyse erheblich beschleunigen und die Reaktionszeiten bei Vorfällen verbessern.
- SAP BTP Business Technology Platform BTP): Da immer mehr Unternehmen auf die cloud umsteigen, wird die Überwachung der SAP Business Technology Platform BTP) auf potenzielle Bedrohungen immer wichtiger. Dies erfordert die Möglichkeit, individuelle und flexible Sicherheitskontrollen und Warnmeldungen zu erstellen, die genau auf Ihre spezifischen Anwendungsfälle und Ihre Risikotoleranz für die BTP zugeschnitten sind.
Säule 3: Sicherheitstests für kundenspezifischen Code
Während sich die ersten beiden Säulen auf die Cybersicherheit Ihrer produktiven SAP-Landschaften konzentriert haben, geht es bei dieser dritten Säule darum, sicherzustellen, dass Ihr Code von vornherein sicher und konform ist, noch bevor er überhaupt in produktiven Systemen bereitgestellt wird. Es ist wesentlich einfacher und sinnvoller, Best Practices für Sicherheit und Compliance bereits in der Entwicklungs- und Qualitätssicherungsphase der Anwendungsentwicklung durchzusetzen, bevor der Code tatsächlich verarbeitet, transportiert und in der Produktionsumgebung bereitgestellt wird.
- Sichere Entwicklung (DevSecOps): Dies beinhaltet einen „Shift Left“-Ansatz, um Sicherheit in den Lebenszyklus Ihrer Anwendungsentwicklung zu integrieren. Indem Sie benutzerdefinierten ABAP-Code und Transporte automatisch auf Sicherheits-, Compliance- und Performance-Probleme überprüfen, bevor sie in die Produktion gelangen, können Sie verhindern, dass Schwachstellen jemals Ihre kritischen Systeme erreichen. Dies ist besonders wichtig für die moderne Entwicklung auf Plattformen wie SAP BTP.
- Sicherheit in jeder Phase: Jede Phase der SAP-Anwendungsentwicklung ist wichtig, und in jeder einzelnen Phase besteht die Gefahr, dass Sicherheitsprobleme, Compliance-Verstöße und andere Mängel in die Produktion gelangen. Für den Erfolg ist es entscheidend, dass Sie über umfassend eingesetzte Funktionen zur Anwendungssicherheitstestung verfügen, die nahtlos in Ihre gesamten Software-Änderungsmanagementprozesse integriert sind.
- Erfinden Sie das Rad nicht neu: Ihr Team nutzt in seinem Entwicklungs-Tech-Stack nur das Beste vom Besten – von IDEs wie VS Code, Business Application Studio in BTP und Eclipse bis hin zu CI/CD-Plattformen wie Azure Pipeline und SAP CI/CD. Eine Sicherheitstest-Software, die sich nahtlos in die Tools integriert, die Ihr Team bereits nutzt, bietet enorme Vorteile
Wichtige Best Practices für die SAP-Sicherheit: Eine Checkliste
Auch wenn die SAP-Sicherheit komplex sein kann, muss der Aufbau eines robusten Schutzes nicht kompliziert sein. Die Konzentration auf eine Reihe zentraler Best Practices bildet eine solide Grundlage für den Schutz Ihrer geschäftskritischen Anwendungen. Nutzen Sie diese Checkliste, um den Reifegrad Ihrer aktuellen Strategie zu beurteilen.

- Assess Angriffsfläche kontinuierlich: Verlassen Sie sich nicht auf regelmäßige Audits. Führen Sie ein kontinuierliches Programm zur Verwaltung von Schwachstellen, zur Überprüfung auf Fehlkonfigurationen und zur Analyse von benutzerdefiniertem Code ein, um sich ein vollständiges und aktuelles Bild Ihrer Risikosituation zu verschaffen.
- Patch-Management automatisieren und überprüfen: Machen Sie Schluss mit langsamen, manuellen Patch-Prozessen. Automatisieren Sie die Erkennung fehlender Patches und überprüfen Sie vor allem, ob diese korrekt implementiert wurden – einschließlich aller erforderlichen manuellen Schritte. So schließen Sie Sicherheitslücken und stellen sicher, dass Schwachstellen tatsächlich behoben werden.
- Integrieren Sie SAP Threat Monitoring in Ihr SOC: Überwinden Sie die Silos zwischen Ihren SAP- und Sicherheitsteams. Leiten Sie wichtige SAP-Bedrohungswarnungen und Sicherheitsereignisse an SIEM-Lösungen wie Microsoft Sentinel for SAP, CrowdStrike, Splunk und andere weiter. So erhalten Ihre Sicherheitsanalysten den entscheidenden Überblick, den sie benötigen, um Angriffe zu erkennen und darauf zu reagieren, die sich über Unternehmens- und Anwendungsumgebungen hinweg erstrecken.
- Sichern Sie den Lebenszyklus Ihrer kundenspezifischen Code-Entwicklung: Integrieren Sie automatisierte Sicherheitsscans direkt in Ihre Entwicklungs- und Änderungsmanagementprozesse. Durch „Shifting Left“ können Sie Schwachstellen in kundenspezifischem ABAP-Code und Transporten aufspüren und beheben, bevor diese überhaupt in die Produktion gelangen – das ist sicherer und kostengünstiger.
- Strenge Zugriffskontrollen und SoD-Richtlinien durchsetzen: Führen Sie regelmäßig Überprüfungen auf unzulässige Berechtigungen oder schleichende Berechtigungsausweitung durch, um sicherzustellen, dass Benutzerrollen, Berechtigungen und Richtlinien zur Aufgabentrennung (SoD) ordnungsgemäß konfiguriert sind. Dadurch wird verhindert, dass sowohl interne als auch externe Bedrohungen übermäßigen Zugriff erlangen und potenziell Schaden in Ihren kritischen Systemen anrichten können.
- Nutzen Sie fachkundige Threat Intelligence: Warten Sie nicht auf einen Angriff, um von einer neuen Bedrohung zu erfahren. Beziehen Sie threat intelligence von Experten ein, die auf geschäftskritische Anwendungen spezialisiert sind. So stellen Sie sicher, dass Ihre Abwehrmaßnahmen auf die neuesten Taktiken, Techniken und Vorgehensweisen (TTPs) vorbereitet sind, die von Angreifern eingesetzt werden, die es auf SAP abgesehen haben.
Wie die Onapsis Platform umfassende Sicherheit für SAP-Anwendungen Platform
Der erste Schritt besteht darin, die Grundpfeiler einer soliden SAP-Anwendungssicherheitsstrategie zu verstehen. Der nächste Schritt ist deren Umsetzung auf eine Weise, die effektiv, automatisiert und integriert ist. Die Platform die einzige Lösung, , die von SAP selbst uneingeschränkt empfohlen wird , die eine einzige, umfassende Sicherheits- und Compliance-Lösung bietet, die speziell zum Schutz Ihrer geschäftskritischsten Anwendungen entwickelt wurde.
Basierend auf den branchenführenden threat intelligence Onapsis Research Labsplatform unsere platform die erforderliche tiefere Transparenz und zeitsparende Automatisierung, um Ihre gesamte SAP-Landschaft, einschließlich moderner RISE with SAP und S/4HANA-Transformationen, zu optimieren und zu vereinfachen.
(Bild: Eine Darstellung der Onapsis-Benutzeroberfläche)
Onapsis Assess
Onapsis Assess bietet ein umfassendes Schwachstellenmanagement, das IT- und Sicherheitsteams die Transparenz und den Kontext liefert, die sie benötigen, um auf die größten Risiken für das Unternehmen zu reagieren. Damit können Sie:
- Verschaffen Sie sich einen umfassenden Überblick über Ihre Anwendungslandschaft, legen Sie eine baseline fest baseline verfolgen Sie Ihre Sicherheitsfortschritte im Laufe der Zeit mit unserem KI-gestützten Security Advisor.
- Optimieren Sie die Patch-Verwaltung mit dem SAP Notes Command Center, das alle patchbezogenen Aktivitäten zentralisiert und automatisch überprüft, ob die Korrekturen korrekt angewendet wurden – einschließlich aller erforderlichen manuellen Schritte.
- Automatisieren Sie die Bewertung und priorisieren Sie die Behebung von Problemen mithilfe detaillierter Beschreibungen der Auswirkungen auf das Geschäft sowie Schritt-für-Schritt-Anleitungen.
- Nutzen Sie die von Onapsis gepflegten Compliance-Pakete (z. B. für Sarbanes-Oxley, NIST, ISO, DSGVO, PCI DSS und weitere Standards), um Assess eine Audit- und Compliance-Engine zu verwandeln, die zeitaufwändige Audit-Arbeiten überflüssig macht und die Erfassung von Nachweisen für Sie automatisiert.
Onapsis Defend
Onapsis Defend bietet eine kontinuierliche Überwachung, Erkennung und Reaktion auf Bedrohungen, speziell auf SAP-Anwendungen zugeschnitten. Es hilft dabei, das SAP-Sicherheitssilo zu beseitigen und ermöglicht Ihrem SOC:
- Überwachen Sie kontinuierlich mehr als 2.500 Bedrohungsindikatoren und verdächtige Aktivitäten, einschließlich Zero-Day-Bedrohungen, auf der Grundlage von Echtzeit-Informationen aus den Onapsis Research Labs.
- Erhalten Sie Onapsis Research Labs wichtige Warnmeldungen zu Sicherheitsproblemen, die von den Onapsis Research Labs entdeckt wurden, noch bevor SAP Sicherheitshinweise veröffentlicht.
- Nahtlose Integration mit den besten SIEM-Lösungen der Branche, um Ihren Sicherheitsanalysten den nötigen Kontext zu liefern, damit sie die Reaktion auf Vorfälle beschleunigen können.
- Beugen Sie den gefährlichsten Exploits proaktiv vor – mit Rapid Controls können Sie direkt in Ihren Scan-Ergebnissen nach Bedrohungen suchen, die auf eine bestimmte Schwachstelle abzielen.
- Die Überwachung der Anwendungssicherheit und der Compliance auf SAP Business Technology Platform BTP)- und RISE with SAP-Umgebungen ausweiten
- Gestalten Sie Ihre bedrohungsspezifische Überwachung mit unseren „Alert on Anything “-Funktionen ganz nach Ihren Wünschen.
Onapsis Control
Onapsis Control integriert Anwendungssicherheitstests in Ihre Entwicklungs- und Änderungsmanagementprozesse und ermöglicht es Ihnen so, Probleme bereits im Vorfeld zu beheben, bevor sie in die Produktion gelangen. Mit Control können Sie:
- Automatische Überprüfung von benutzerdefiniertem Code und Transporten auf Sicherheits-, Leistungs- und Compliance-Probleme, einschließlich integrierter Rechtschreibprüfung für Entwickler und automatischer Korrektur gängiger Codefehler.
- Integrieren Sie Sicherheitsmaßnahmen in Ihre bestehenden integrierten Entwicklungsumgebungen (IDEs), Änderungsmanagementsysteme, Git-Repositorys und modernen CI/CD-Abläufe, um die Bereitstellung von Code-Projekten sowohl sicherer zu gestalten als auch zu beschleunigen.
- Sorgen Sie für eine sichere, moderne Entwicklung auf der SAP Business Technology Platform BTP), indem Sie sicherstellen, dass kundenspezifische Anwendungen während ihres gesamten Lebenszyklus sicher und konform sind.
Häufig gestellte Fragen (FAQ)
Hier finden Sie Antworten auf einige der häufigsten Fragen, die uns zum Thema SAP-Sicherheit gestellt werden.
1. Warum haben es Hacker speziell auf SAP-Systeme abgesehen?
Hacker nehmen SAP-Systeme gezielt ins Visier, da diese das operative Herzstück eines Unternehmens bilden und dessen wertvollste Ressourcen enthalten. Ein erfolgreicher Angriff auf SAP bietet den größtmöglichen Ertrag für ihre Bemühungen, die sich in der Regel auf einige wenige Schlüsselbereiche konzentrieren:
Zugriff auf „Crown Jewel“-Daten: SAP-Systeme beherbergen die kritischsten Informationen eines Unternehmens. Dazu gehört alles von Finanzunterlagen und geistigem Eigentum bis hin zu sensiblen personenbezogenen Daten von Kunden und Mitarbeitern.
Potenzial für erhebliche Betriebsstörungen: Über den bloßen Datendiebstahl hinaus können Angreifer Ransomware einsetzen und/oder zentrale Geschäftsabläufe wie die Fertigung und die Lieferkettenlogistik lahmlegen. Dies kann den Geschäftsbetrieb grundlegend beeinträchtigen und zu massiven finanziellen Verlusten (sowohl einmalig als auch fortlaufend) führen, wie einjüngsten Cyberangriff auf einen globalen Hersteller zu sehen war, der den Betrieb lahmlegte und zu einmaligen vierteljährlichen Kosten in Höhe von 260 Mio. US-Dollar im Zusammenhang mit der Bewältigung des Cybervorfalls führte, während gleichzeitig ein Rückgang der Quartalsumsätze um mehr als 2 Mrd. US-Dollar zu verzeichnen war (im Vergleich zum gleichen Quartal des vorangegangenen Geschäftsjahres).
Direkter finanzieller Gewinn: Da SAP zentrale Finanztransaktionen verwaltet, können Angreifer Schwachstellen ausnutzen, um Betrug zu begehen, beispielsweise durch die Erstellung gefälschter Lieferanten, die Änderung von Bankkonten, die Umleitung von Zahlungen oder die direkte Manipulation von Finanzdaten im System of Record.
2. Inwiefern unterscheidet sich die Absicherung von RISE with SAP von der Sicherheit vor Ort?
RISE with SAP ist ein Dienst zur digitalen Transformation von SAP, der auf SAP (S/4HANA) Cloud Private basiert. Wie bei anderen cloud arbeiten sowohl Sie als auch SAP und der Hyperscaler Ihrer Wahl nach einem Modell der geteilten Verantwortung. Während SAP die cloud verwaltet („Sicherheit FÜR die cloud), ist der Kunde vollumfänglich für die Sicherung seiner Anwendungen, seiner Daten, des Benutzerzugriffs und mehr verantwortlich („Sicherheit IN der cloud). Diese Dynamik kann für Teams, die es gewohnt sind, SAP vor Ort zu verwalten, neu sein und bringt neue Herausforderungen und Komplexitäten mit sich. Zwar ist es möglich, die Sicherheit IN der cloud zu handhaben, doch wird dies angesichts der Geschwindigkeit cloud und der raffinierten Bedrohungsakteure schnell zu einer unmöglichen Aufgabe. Onapsis ist der einzige Anbieter von Cybersicherheits- und Compliance-Lösungen, der von SAP uneingeschränkt empfohlen wird, und kann Ihnen dabei helfen, Ihre Verantwortlichkeiten im Rahmen von RISE zu erfüllen. Wir können Ihr SAP-Sicherheitsmanagement erheblich vereinfachen – durch umfassende Transparenz, kritische threat intelligence sowie die Automatisierung von Sicherheit und Compliance in Ihrer gesamten SAP-Landschaft (unabhängig davon, wo diese betrieben wird).
3. Was sind die häufigsten Arten von SAP-Sicherheitslücken?
Zwar gibt es Tausende spezifischer Schwachstellen, doch lassen sie sich im Allgemeinen in einige wenige Hauptkategorien einteilen:
Übermäßige Benutzerrechte: Die Gewährung übermäßiger Berechtigungen an Benutzer, die über das für ihre Arbeit erforderliche Maß hinausgehen, was zu Betrug oder Datendiebstahl führen kann, wenn ein Konto kompromittiert wird.
Fehlende Patches: Kritische Schwachstellen, für die SAP einen Patch veröffentlicht hat, der jedoch nicht oder falsch implementiert (und nie validiert) wurde.
Systemfehlkonfigurationen: Unsichere Standardeinstellungen, schwache Passwortrichtlinien oder falsch konfigurierte Kommunikationskanäle, die von Angreifern ausgenutzt werden können.
Sicherheitslücken in benutzerdefiniertem Code: Fehler oder Hintertüren, die durch benutzerdefinierte ABAP-, UI5- oder BTP-Entwicklungen eingeführt wurden und das System einem erheblichen Risiko aussetzen können.
