Pressemitteilung

Eine Studie des Instituts Ponemon enthüllte, dass die Führungskräfte das Risiko von Cyberangriffen auf SAP deutlich erhöhen

Die Ergebnisse der Studie bestanden darin, dass sie sich in der Risikowahrnehmung von Kadern und Sicherheitsfachleuten befanden, um die Vorbereitung dieser Angriffe und deren potenzielle Auswirkungen zu verhindern.

Paris, 24. Februar 2016 Ponemon Institute Präsentieren Sie vor Kurzem die Ergebnisse der ersten von Onapsis gesponserten Studie zur Cybersicherheit von SAP-Anwendungen. Mehr als 56 % der Studiengebühren der Gesellschaft, da es möglich ist, dass ihre Gesellschaft einen Verstoß gegen nicht gesicherte SAP-Anwendungen darstellt. Diese Gruppe von Teilnehmern erklärte, dass die SAP-Plattform ihres Unternehmens vor zwei Monaten angegriffen worden sei, und zwar zu 24 %. Die Systeme, die die Anwendungen und die mehr strategischen Strategien für die Unternehmen von Global 63 beherrschen.

Dieser Wahrnehmungsunterschied wird durch die Tatsache verstärkt, dass Unternehmen keine eingeschränkte Sicht auf die Sicherheit ihrer SAP-Anwendungen haben und möglicherweise nicht über die erforderliche Fachkenntnis verfügen, um Cyberangriffe zu verhindern, zu erkennen und schnell zu erkennen – un Das Problem war, dass es zu 60 % der Verhöre katastrophal oder sehr ernst war und 4,5 Millionen US-Dollar pro Monat kostete, wenn die Systeme außer Betrieb waren.

„Eine der größten Überraschungen dieser Studie, diese Steigerung der Angriffe der Stillen, die die Unternehmen frappieren.“ „Es gibt Schwierigkeiten bei der Erkennung und möglicherweise höhere Auswirkungen auf die Aktivitäten oder die Wirtschaft in ihrem Ensemble“, erklärt Larry Ponemon, Präsident und Gründer des Instituts Ponemon. „Dieser Fragesteller ist der Ansicht, dass die Mitarbeiter des Instituts nicht wissen, dass die SAP-Anwendungsangriffe möglicherweise erweitert werden, aber sie sind nicht an der Stelle oder auf dem Postweg, der speziell für die Abhilfe verantwortlich ist. Es sieht so aus, als ob die SAP-Cybersicherheit nicht den Verantwortlichkeiten der für die SAP-Sicherheit verantwortlichen Mitarbeiter und den Verantwortlichen für die Informationssicherheit unterliegt. Es ist wichtig, dass sie mobilisiert werden, um dieses Scheitern zu bekämpfen und ihm Priorität einzuräumen.“

Die Mitarbeiter der Studie weisen darauf hin, dass sich die Vorgesetzten der Bedeutung von SAP-Systemen im Rahmen ihrer Verhandlungen nicht bewusst sind, aber sie ignorieren die Risiken, die sie aufgrund der Cybersicherheit vertreten: 76 % der Befragten erklären, dass ihre Vorgesetzten sie verstehen. Wichtigkeit und Kritik an SAP-Anwendungen.

Mit mehr als 600 befragten Fachkräften ist die titelgebende Studie „Aufdecken der Risiken von SAP-Cyber-Breaches“ die erste von IT-Sicherheitsfachleuten und verantwortlichen Informationsträgern zum Schutz der SAP-Systeme, die von ihnen verwaltet werden, durchgeführte Studie Plus Sensitives de leur Entreprise. „Tandis, dass die Akteure des Sektors damit begonnen haben, die potenziellen Auswirkungen eines Verstoßes gegen Daten oder eines Cyberangriffs auf Ihr SAP-System im Hinblick auf den Wert von Daten zu verstehen, die dauerhaft sind, die Oberfläche des Angriffs erhöht sich schneller, mit „Neue Technologien sagen, was IdO, Mobiltelefone und die Cloud sind“, erklärt Mariano Nunez, PDG von Onapsis. „Bestimmen Sie die Verantwortlichkeiten und den Einsatz von Werkzeugen für die Integration von Anlagen, die Einrichtung von Prozessen und den Betrieb zur Vorbeugung und Erkennung von Schwachstellen. SAP hat keine Priorität, wenn es darum geht, wirtschaftliche Auswirkungen auf die Umwelt zu verhindern.“

Weitere wesentliche Informationen:

  • Können SAP-Plattformen schädliche Logikinhalte enthalten?75 % der Befragten hielten es für wahrscheinlich (33 %) oder wahrscheinlich (42 %), dass die SAP-Platten von einem oder mehreren böswilligen Logikern infiziert seien.
  • Ist die Zeit so lang wie möglich, um einen Angriff zu erkennen? Eine Person muss sofort oder innerhalb einer Woche auf eine SAP-Plattform zugreifen, um sie zu erkennen. In der Tat, bis zu 100 % der Teilnehmer, da es unmöglich war, den Angriff auf ein SAP-System sofort zu erkennen. Noch vor einem Jahr waren 78 % der Teilnehmer der Meinung, dass es unmöglich sei, den Angriff auf ein SAP-System zu erkennen.
  • Sind Sie für die Sicherheit von SAP verantwortlich? 54 % der befragten Teilnehmer waren davon überzeugt, dass sie sich für SAP entschieden hatten und nicht in der Lage waren, dass ihr Unternehmen die Sicherheit ihrer Anwendungen und Plattformen gewährleistete. Im Internat ist das SAP-Sicherheitsteam selten für die SAP-Systemsicherheit verantwortlich: 25 % der von seinem Unternehmen erklärten Befragten, nachdem es die SAP-Anwendungssicherheit gewährleistet hat, 21 % erklären, dass diese Funktion es ist Übernahme durch die IT-Infrastruktur, 19 % durch die SAP-Sicherheitsausrüstung und 18 % durch den Informationssicherheitsdienst.
  • Sind Sie für einen Verstoß gegen das SAP-System verantwortlich? 30 % der Befragten waren davon überzeugt, dass die Person nicht angeklagt war, als ihr Unternehmen einen Angriff auf SAP unternahm, gefolgt von denen, von denen angenommen wurde, dass der DSI verantwortlich sei (26 % der Befragten) und diejenigen, die von RSSI bestraft wurden (18 % der Befragten). Verhöre).
  • Was sind die Auswirkungen von IdO und anderen neuen Technologien? 59 % der Befragten gehen davon aus, dass neue Technologien und Tendenzen sagen, dass Cloud-Dienste, Mobiltelefone, Big Data und das Internet die Angriffsoberfläche unserer SAP-Anwendungen erweitern.
  • Können Unternehmen Maßnahmen ergreifen, um ihren SAP-Cybersicherheitsansatz zu verbessern? 73 % der Befragten waren davon überzeugt, dass die jüngsten Erkenntnisse über Bedrohungen und Sicherheitslücken, die SAP-Anwendungen beeinträchtigen, die Fähigkeit ihres Unternehmens verbessern, die Risiken im Zusammenhang mit SAP-Cybersicherheitsmaterialien zu verringern. Bestimmte praktische Maßnahmen sind unbedingt erforderlich, um sicherzustellen, dass diese Beziehung in der hier integrierten Version verfügbar ist:
    • 83 % der Befragten waren davon überzeugt, dass es entscheidend sei, Zero-Day-Schwachstellen in SAP-Anwendungen zu erkennen.
    • 81 % zeigen, dass die Bedrohungen durch SAP-Anwendungen sofort erkannt werden können, während die Angriffe nicht anfällig für Überleben sind.
    • 81 % sind der Meinung, dass es wichtig ist, eine ständige Überwachung sicherzustellen, um sicherzustellen, dass SAP-Anwendungen sicher sind.

Der Bericht ist in der folgenden integrierten Version verfügbar: https://onapsis.com/ponemon-report.

Am 24. März organisierten Onapsis und das Institut Ponemon einen Webcast, um die Ergebnisse der Studie durch den Autor auszutauschen. Für die Anmeldung: www.onapsis.com, oder suivez Onapsis sur Twitter, Google+ ou LinkedIn.

Onapsis und Onapsis Research Labs sind Markeninhaber von Onapsis, Inc. Alle anderen Gesellschafts- oder Produktnamen sind möglicherweise Markeninhaber von ihrem jeweiligen Eigentümer.