Experten-
, SAP-Incident-Response-
-und-Recovery

Wenn jede Minute zählt, ist Komplexität der Feind

Standard-EDR- und Netzwerk-Tools können nicht in die SAP-Anwendungsschicht hineinsehen. Sie erkennen proprietäre Protokolle (wie RFC und DIAG) nicht und können ABAP-spezifische Protokolle nicht auswerten, sodass Sie keinen Einblick darin haben, was der Angreifer tatsächlich tut.

Die Untersuchung eines SAP-Sicherheitsvorfalls erfordert spezielle forensische Kenntnisse, über die die meisten IR-Unternehmen schlichtweg nicht verfügen. Die manuelle Korrelation dezentraler SAP-Protokolle kann Tage dauern – Zeit, die Sie sich nicht leisten können, wenn sich Ransomware lateral ausbreitet.

Erfahrene Angreifer wissen, dass SAP eine Schwachstelle darstellt. Sie nutzen dies aus, indem sie Persistenzmechanismen tief im benutzerdefinierten Code oder in Job-Zeitplänen verstecken, wo sie von herkömmlichen Sicherheitswerkzeugen niemals entdeckt werden.

Sicherheitsteams und SAP-Basis-Teams arbeiten oft isoliert voneinander, mit unterschiedlichen Prioritäten und einer unterschiedlichen Fachsprache. Im Falle eines Angriffs führt diese Diskrepanz zu Verwirrung und Missverständnissen, was die Eindämmung verzögert, obwohl eine koordinierte Reaktion entscheidend ist.

Mit Onapsis auf SAP-Störungen reagieren und diese beheben

Wir fungieren als Kraftverstärker für Ihr Team und begleiten Sie bei der Untersuchung, Schadensbegrenzung und Wiederherstellung mit der Präzision, die nur SAP-Experten bieten können.

Sofortige Mobilisierung und Untersuchung

  • Das Problem: In einer Krisensituation sind herkömmliche Ermittlungsmethoden zu langsam. Herkömmliche Tools übersehen häufig Indikatoren für eine Kompromittierung (IoCs), die tief in der SAP-Anwendungsschicht verborgen sind.
  • So helfen wir Ihnen: Onapsis lässt sich dank eines einzigartigen, eigens für SAP entwickelten Tool-Sets schnell bereitstellen. Wir extrahieren und analysieren umgehend relevante Protokolle und forensische Daten, um das Ausmaß des Vorfalls zu ermitteln.
  • Der Vorteil: Sie erhalten sofort Klarheit darüber, „wer, was und wo“, sodass Sie den Schaden schnell begrenzen und eine weitere Ausbreitung verhindern können.
Onapsis: DevSecOps stärken und beschleunigen
Onapsis stärkt DevSecOps und sorgt für die Durchsetzung

Eingehende forensische Analyse

  • Das Problem: Angreifer hinterlassen häufig Hintertüren oder manipulieren Code, um sich dauerhaft Zugang zu verschaffen. Das Aufspüren dieser Spuren erfordert eine forensische Tiefe, die allgemeine Sicherheitsfirmen nicht bieten können.
  • So helfen wir Ihnen: Wir nutzen jahrzehntelange threat intelligence der threat intelligence der Onapsis Research Labsanalysieren wir Ihre gesamte Infrastruktur, einschließlich benutzerdefinierten Codes und proprietärer Protokolle, um die Ursache zu ermitteln und versteckte Persistenzmechanismen aufzudecken.
  • Der Mehrwert: Sie erhalten einen umfassenden technischen Bericht mit einer Zusammenfassung, der Ihnen die Gewissheit gibt, dass die Bedrohung vollständig beseitigt und nicht nur vorübergehend unterdrückt wurde.

Beschleunigung der Wiederherstellung und Sanierung

  • Das Problem: Die „Bereinigung“ eines SAP-Systems ist mit hohen Risiken verbunden, da fehlerhafte Änderungen Geschäftsprozesse beeinträchtigen oder das System anfällig für erneute Infektionen machen können.
  • So helfen wir Ihnen: Wir spüren nicht nur die Übeltäter auf, sondern helfen Ihnen auch dabei, die Türen zu verschließen. Unsere Experten arbeiten eng mit Ihren Basis- und Sicherheitsteams zusammen, um wichtige Abhilfemaßnahmen umzusetzen und sicherzustellen, dass die Systeme sicher für den Neustart sind.
  • Der Vorteil: Sie minimieren kostspielige Betriebsausfälle und stellen den Betrieb sicher wieder her, sodass Ihre umsatzgenerierenden Systeme so schnell wie möglich wieder einsatzbereit sind.
Onapsis stärkt DevSecOps und verbessert
Onapsis stärkt DevSecOps und sorgt für die Durchsetzung

Machen Sie Ihre Verteidigung zukunftssicher

  • Das Problem: Bei einem Sicherheitsvorfall ist eine reaktive Reaktion zwar notwendig, sollte aber nicht Ihre einzige Strategie sein.
  • So helfen wir Ihnen: Nach einem Vorfall unterstützen wir Sie beim Übergang von der „Brandbekämpfung“ zur aktiven Verteidigung. Wir empfehlen die Implementierung von Onapsis Defend einzusetzen, um kontinuierlich nach Bedrohungen zu suchen und die zukünftige Bearbeitung von Vorfällen zu beschleunigen.
  • Der Vorteil: Sie machen eine Krise zu einem Impuls für Verbesserungen und stärken Ihre Sicherheitsvorkehrungen, damit Sie nie wieder unvorbereitet sind.

Der Onapsis-Vorteil

Warum wenden sich weltweit führende Unternehmen und Regierungsbehörden an Onapsis, wenn sie angegriffen werden?

Von SAP empfohlene App:

Wir sind der einzige von SAP empfohlene Anbieter von Incident-Response-Dienstleistungen. Unser Team verfügt über einen einzigartigen Zugang zu SAP-Sicherheitsinformationen und arbeitet eng mit dem hauseigenen Product Security Response Team (PSRT) von SAP zusammen.

Unübertroffene Threat Intelligence:

Ihre Antwort wird geleitet von den Onapsis Research Labs, dem Team, das über 1.000 SAP-Zero-Day-Schwachstellen aufgedeckt hat. Wir kennen die Vorgehensweise der Angreifer besser als jeder andere.

Eigene Technologie:

Wir verlassen uns nicht auf Standardtools. Wir nutzen unsere eigene spezialisierte Technologie zur Datenextraktion und -analyse, um das zu erkennen, was anderen entgeht, und sorgen so für eine schnellere und genauere Untersuchung.

Globale Reichweite und Schnelligkeit:

Cyberangriffe kennen keine Bürozeiten. Unser globales Team ist jederzeit einsatzbereit und bietet Ihnen bei Bedarf Zugang zu den weltweit renommiertesten SAP-Sicherheitsexperten.

Was unsere Kunden sagen

Sind Sie bereit, Ihren Business Case zu erstellen?

Verkürzung der Sanierungsdauer bei „
weniger Zeitaufwand für die Überprüfung von Patching-Maßnahmen v
/Jahr
, eingespart durch den Wegfall der manuellen Daten
-Extraktion und -Kommunikation 1
/Jahr
, die bei den Ermittlungsarbeiten von
eingespart wurden2

1Basierend auf einer 40-Stunden-Woche zu 55 $/Stunde für einen Informationssicherheitsanalysten | 2Basierend auf einer 20-Stunden-Woche zu 55 $/Stunde für einen Informationssicherheitsanalysten

Onapsis: Ihr kompetenter Partner für SAP-Incident-Response

Onapsis beschleunigt die Reaktion auf SAP-Vorfälle und erweitert die Kompetenzen Ihres Teams, indem es wichtige Strategien zur Behebung von Problemen liefert und so wertvolle Zeit und Ressourcen freisetzt. Sie können auf das einzige von SAP empfohlene Incident-Response-Team zurückgreifen, das über proprietäre Technologie und sachkundige Experten aus den Onapsis Research Labs. Führende Unternehmen, staatliche Sicherheitsbehörden und Dienstleister auf der ganzen Welt wenden sich an dieses Team, wenn SAP-Anwendungen angegriffen werden.

Häufig gestellte Fragen

Warum kann mein derzeitiger Managed Security Service Provider (MSSP) das nicht übernehmen?

Die meisten MSSPs und IR-Unternehmen sind hervorragend darin, Endgeräte (Laptops, Server) und Netzwerke zu sichern, doch fehlt ihnen der Einblick in die SAP-Anwendungsschicht. Oft sind sie nicht in der Lage, SAP-spezifische Protokolle zu interpretieren oder proprietäre Protokolle (wie RFC oder DIAG) zu verstehen. Onapsis schließt diese Lücke und arbeitet mit Ihrem MSSP zusammen, um den SAP-bezogenen Teil des Vorfalls zu bearbeiten.

Wie schnell kann das Onapsis-Team die Lösung bereitstellen?

Schnelligkeit ist entscheidend. Unser Team ist jederzeit einsatzbereit, um umgehend mit der Datenextraktion zu beginnen. Dank unserer firmeneigenen Tools zur Datenerfassung können wir die erforderlichen forensischen Beweise aus der Ferne und sicher sammeln, ohne dass in den meisten Fällen eine physische Anwesenheit vor Ort erforderlich ist.

Unterstützen Sie Fälle von Ransomware, die SAP betreffen?

Ja. Ransomware-Angreifer nehmen zunehmend geschäftskritische Anwendungen ins Visier, um ihren Druck bei Erpressungsversuchen zu erhöhen. Wir sind darauf spezialisiert, aufzudecken, wie sich Ransomware-Gruppen lateral in die SAP-Umgebung bewegt haben, zu überprüfen, ob Daten abgezogen wurden, und Ihnen dabei zu helfen, Systeme sicher aus Backups wiederherzustellen, ohne die gesamte Infrastruktur erneut zu infizieren.

Welche Ergebnisse erhalten wir am Ende eines Projekts?

Sie erhalten einen umfassenden Vorfallsbericht. Dieser enthält eine Zusammenfassung, die sich für die Kommunikation auf Vorstandsebene eignet, eine detaillierte technische Zeitleiste des Angriffs (Ursachenanalyse) sowie eine nach Priorität geordnete Liste umsetzbarer Empfehlungen zur Behebung der Schwachstelle und zur Absicherung des Systems gegen künftige Angriffe.