SAP-Beispiel zum Geschäftsrisiko: Bewertung von Cyberrisiken

Herunterladen
Über 40.000 Organisationen, die SAP einsetzen, sind von einer Sicherheitslücke in Recon betroffen. Ein erfolgreicher Angriff könnte unbefugten Zugriff auf das gesamte System ermöglichen und sich auf den Geschäftsbetrieb sowie die Einhaltung gesetzlicher Vorschriften auswirken.

ERP-Systeme und geschäftskritische Anwendungen in Gefahr

Eine aktuelle IDC-Umfrage unter 430 IT-Entscheidungsträgern mit dem Titel „ERP-Sicherheit: Die Realität des Schutzes von Unternehmensanwendungen“ ergab, dass 64 % der Unternehmen in den letzten 24 Monaten einen Sicherheitsverstoß bei einem ERP-System – SAP und Oracle E-Business Suite – gemeldet haben. Die Untersuchung legt ferner nahe, dass diese ERP-Systeme zunehmend wegen kritischer Daten angegriffen werden. Unter den Unternehmen, deren ERP-Systeme in den letzten 24 Monaten angegriffen wurden, gehören zu den am stärksten gefährdeten Informationen Umsatzdaten (50 %), personenbezogene Kundendaten (41 %), geistiges Eigentum (36 %) und Finanzdaten (34 %). Die Befragten stuften Finanz- und Umsatzdaten als die beiden kritischsten Arten von kompromittierten Daten ein. 

Neue RECON-Sicherheitslücke in SAP

Die SAP-Sicherheitshinweise vom Juli 2020 enthalten einen Fix für eine kritische Sicherheitslücke – mit einem CVSS-Wert von 10 von 10 Punkten –, die den Namen RECON (Remotely Exploitable Code On NetWeaver) trägt. Es handelt sich um eine sehr schwerwiegende Sicherheitslücke, die eine Standardkomponente betrifft, die in jeder SAP-Anwendung vorhanden ist, auf der der SAP NetWeaver Java-Technologie-Stack läuft. Diese technische Komponente wird in vielen SAP-Geschäftslösungen verwendet, darunter SAP S/4HANA, SAP SCM, SAP CRM, SAP Enterprise Portal, SAP Solution Manager (SolMan) und andere, wodurch mehr als 40.000 Unternehmen, die SAP einsetzen, gefährdet sind.

Die RECON-Sicherheitslücke ist besonders gefährlich, da viele der betroffenen Lösungen häufig mit dem Internet verbunden sind, um Unternehmen mit Geschäftspartnern, Mitarbeitern und Kunden zu vernetzen, was die Komplexität eines Fernangriffs erheblich verringert.

Auswirkungen von Angriffen auf RECON auf das Geschäft

Wird diese Schwachstelle ausgenutzt, kann ein nicht authentifizierter Angreifer (ohne Benutzername oder Passwort) einen neuen SAP-Benutzer mit maximalen Berechtigungen anlegen, dabei alle Zugriffs- und Autorisierungskontrollen (wie z. B. Aufgabentrennung, Identitätsmanagement und GRC-Lösungen) umgehen und control vollständige control die SAP-Systeme erlangen. Dies könnte es ihm ermöglichen, zahlreiche böswillige Aktivitäten durchzuführen, darunter die Änderung von Finanzdaten, das Einsehen personenbezogener Daten (PII), das Verfälschen von Daten, das Löschen oder Ändern von Protokollen und Trace-Daten sowie andere Handlungen, die wesentliche Geschäftsabläufe gefährden. Aufgrund der Art des uneingeschränkten Zugriffs, den ein Angreifer erlangen könnte, kann diese Schwachstelle auch einen Mangel in den IT-Kontrollen eines Unternehmens hinsichtlich gesetzlicher Vorschriften darstellen – was sich potenziell auf die Einhaltung von Finanzvorschriften (Sarbanes-Oxley) und Datenschutzbestimmungen (DSGVO) auswirken könnte.

Assess noch heute Assess SAP-Systeme

Sind Ihre geschäftskritischen SAP-Systeme und -Anwendungen anfällig für RECON und andere Sicherheitslücken? Nutzen Sie die Onapsis -Risikobewertung, um diese und andere Sicherheitsprobleme zu identifizieren, die Ihr Unternehmen gefährden.

Die Ergebnisse, die Onapsis liefert, werden dazu beitragen, dass:

  • Bestehende Schwachstellen ermitteln
  • Sanierungspläne priorisieren und beschleunigen
  • Die Angriffsfläche insgesamt verringern
  • Schützen Sie Ihre geschäftskritischen Anwendungen

Die Erfassung und Bewertung erfolgt aus der Ferne, dauert weniger als zwei Stunden und erfordert weder die Installation von Software noch den Zugriff auf Produktionssysteme.

Weitere Informationen zur RECON-Sicherheitslücke finden Sie im Onapsis-Bedrohungsbericht