Information und Bildungsarbeit von und für die SAP-Community

ERP-Systeme im Fadenkreuz

Eine aktuelle SAP-Zero-Day-Schwachstelle zeigt, wie schnell ERP-Systeme ins Visier geraten. Unternehmen müssen Sicherheit, Compliance und Cloud-Modelle wie Rise strategisch absichern – von Patching über Monitoring bis zur klaren Verantwortungsverteilung.
Volker Eschenbaecher, Onapsis
16. Oktober 2025
avatar

Der Vorfall um CVE-2025-31324 in SAP NetWeaver Visual Composer im Frühjahr dieses Jahres begann wie viele ­Sicherheitsmeldungen: als technischer Hinweis, der nur Spezialisten etwas an­zugehen schien. Wenige Tage später ­zeigte sich, dass die Lücke in großem Stil ausgenutzt wurde. Der CVSS-Score von 10 signalisierte, dass es sich um eine der gefährlichsten Schwachstellen handelt, die in ERP-Systemen der letzten Jahre bekannt wurden.

Präparierte HTTP-Anfragen

Angreifer nutzten die Lücke gezielt aus, um über präparierte HTTP-Anfragen Schadcode einzuschleusen, Webshells zu installieren und so langfristigen Fern­zugriff zu etablieren – unter anderem, um sensible Daten abgreifen zu können. Betroffen waren nicht nur produktive Systeme, sondern auch Test- und Entwicklungssysteme, die über das Internet erreichbar waren. Besonders heikel: Selbst in Cloud-Szenarien wie in Rise-Umgebungen, bei denen Visual Composer offiziell nicht genutzt wurde, war die Komponente installiert – und das System damit theoretisch angreifbar. Das zeigt, dass Angreifer längst nicht mehr nur gezielt produktive Kernmodule attackieren, sondern auch Randkomponenten als Einfallstor ins Herz der ERP-Landschaft nutzen.

Ein erfolgreicher Angriff auf ein ERP-­System bleibt selten auf einen Bereich beschränkt. Im Beispiel eines produzierenden Unternehmens können Produktions­linien stillstehen, Lieferungen sich ver­zögern, Bestände falsch angezeigt oder Bestellungen fehlerhaft ausgeführt werden. Im allerschlimmsten Fall breitet sich der Vorfall entlang der Lieferkette aus – und trifft auch Partner und Kunden.

In einer vernetzten Welt kann der Ausfall eines ERP-Systems die Reputation eines Unternehmens nachhaltig beschädigen. Börsennotierte Firmen riskieren zudem Kursverluste, wenn Angriffe öffentlich werden. Compliance-Pflichten wie Meldefristen an Aufsichtsbehörden verschärfen den Druck zusätzlich. Strategische Sicherheit ist daher das A und O.

Grenzen des Cloud-Vertrauens

Rise with SAP gilt für viele Unternehmen als Schlüssel zur Modernisierung der ERP-Landschaft. Infrastruktur, Betriebssystem- und Datenbankpatches übernimmt der Provider, was Ressourcen freisetzt. Doch genau hier liegt die Tücke: ­Sicherheitsverantwortung endet nicht am Rand des Provider-Stacks.

Alles, was die grundlegende Infrastruktur überschreitet, wie zum Beispiel kundenspezifische Erweiterungen, Rollen und Berechtigungen, Schnittstellen zu Partnern und externen Applikationen, liegt in der Verantwortung des Unternehmens.

Zero-Day-Fall

Der Zero-Day-Fall verdeutlicht, dass Lücken überall auftreten und das gesamte Unternehmen bedrohen können – auch in Bereichen, die nicht aktiv genutzt werden. Werden hier nicht regelmäßig alle Systeme und Schnittstellen überprüft und gepatcht, entsteht eine unbemerkte Angriffsfläche, die wächst und wächst.

In der Praxis setzen Unternehmen daher vermehrt auf automatisierte Schwachstellenscans und kontinuierliche Überwachungslösungen, wie sie unter anderem von spezialisierten Anbietern wie Onapsis bereitgestellt werden.
Solche Tools helfen, selbst komplexe ­Rise-Umgebungen rund um die Uhr im Blick zu behalten, und entlasten gleichzeitig Sicherheitsteams – ein wichtiger Faktor nicht nur im Hinblick auf immer komplexer werdende Angriffe, sondern auch angesichts zunehmender Anforderungen und des Fachkräftemangels in der IT-Security.

Die Migration zu Rise with SAP ist nicht nur ein technisch notwendiges Projekt, sondern auch eine Gelegenheit, Altlasten zu identifizieren und zu beseitigen. In der Praxis werden jedoch oft komplette Systeme „lift-and-shift“ übertragen – inklusive veralteter Custom Codes, ungenutzter Module und offener Schnittstellen.

Altlasten im Visier

Diese Altlasten sind ein attraktives Ziel für Angreifer. Sie enthalten häufig bekannten, aber ungepatchten Code, was ein hohes Risiko für das System darstellt, ihre Absicherung fällt durch das Raster, wenn der Fokus ausschließlich auf der neuen Plattform liegt.

Eine gründliche Bestandsaufnahme, bevor Systeme in die Cloud gehen, ist daher essenziell, um Transparenz zu erlangen und um etwaige nicht (mehr) genutzte ­Applikationen, Custom Codes, Schnittstellen und Ähnliches zu eliminieren. Inventarisierungs- und Analysetools unterstützen ERP-Teams dabei, potenzielle Risiken zu identifizieren und zu priorisieren, bevor sie zur Schwachstelle werden.

High-Risk-Umgebung ERP

ERP-Systeme geraten immer stärker ins Visier organisierter Cyberkriminalität. Neben gezielten Angriffen durch privat agierende Angreifer sowie durch staatlich unterstützte Gruppen nehmen auch Ransomware-Kampagnen zu, die gezielt Geschäftsprozesse lahmlegen, um Lösegeldforderungen zu untermauern.

Immer häufiger setzen Angreifer auf Kombinationen: Erst wird beispielsweise über eine ungepatchte Schwachstelle ein initialer Zugang geschaffen, dann werden Berechtigungen ausgeweitet, Daten abgeschöpft und – oft erst Wochen später – die Systeme verschlüsselt. Dieses schrittweise Vorgehen erschwert die Entdeckung und erhöht den Schaden.

Im schlimmsten Fall wird der Angriff erst im Moment der Verschlüsselung bemerkt. Dann, wenn es bereits zu spät ist und sensible Informationen bereits in Umlauf geraten sind.
Aktuelle Bedrohungsinformationen aus spezialisierten Forschungslabors, etwa den Onapsis Research Labs, können hier helfen, neue Angriffsmuster frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten, bevor Schäden entstehen.

Sie informieren in Echtzeit und umfassend über ihre Beobachtungen und geben Handlungsempfehlungen, um Unternehmen und ihre ERP-Systeme bestmöglich zu schützen.
Sicherheitslücken wie die zu Beginn des Artikels skizzierte Zero-Day-Schwachstelle verdeutlichen die Bedeutung schneller Reaktionszeiten. Angreifer beginnen oft schon Stunden nach der Veröffentlichung von Exploit-Details mit der Suche nach verwundbaren Systemen.

Unternehmen, die zu viel Zeit für Tests, Freigaben und damit für das Patching benötigen, erhöhen damit ihr Risiko erheblich. Hier spielt Automatisierung eine Schlüsselrolle. Automatisierte Lösungen können Patches und Konfigurationsänderungen priorisieren, Abhängigkeiten analysieren und die Umsetzung dokumentieren – was nicht nur die Geschwindigkeit erhöht, sondern auch Audit-Anforderungen unterstützt. Gerade in Zeiten knapper Personalressourcen ist auch diese Entlastung ein entscheidender Vorteil.

Monitoring und Analytics

Die Datenmengen in Rise- oder Hybrid-­ERP-Umgebungen sind enorm. Ohne intelligente Auswertung entsteht leicht ein „Rauschen“, in dem echte Bedrohungen untergehen. Entsprechende automatisierte Analyseverfahren können hier Muster erkennen, die auf manuellem Weg kaum sichtbar wären – etwa ungewöhnliche Zugriffsmuster auf bestimmte Tabellen oder eine plötzliche Häufung fehlgeschlagener Logins aus geografisch entfernten Regionen. Anbieter wie Onapsis kombinieren solche Analysefunktionen mit Bedrohungsinformationen aus eigenen Research Labs. Das ermöglicht, dass erkannte Anomalien nicht nur technisch, sondern auch im Kontext aktueller Angriffskampagnen bewertet werden. So lässt sich schneller feststellen, ob ein Vorfall isoliert oder Teil einer größeren, koordinierten Angriffswelle ist.

Compliance als Treiber

Wenn beispielsweise ein global agierender Chemie-Konzern feststellt, dass eine ERP-Schnittstelle zu einem Laborsystem ungeschützt an das Internet angeschlossen ist, kann dies nicht nur Produktions­abläufe gefährden, sondern auch Umwelt­auflagen verletzen. Ein Handelsunternehmen, dessen Cloud-­ERP über unsichere API-Endpunkte erreichbar ist, riskiert neben finanziellen Verlusten auch langfristige Reputationsschäden. Solche Szenarien sind realistisch – und vermeidbar.

Zudem erhöhen regulatorische Anforderungen wie die NIS2-Richtlinie der Europäischen Union, branchenspezifische Sicherheitsstandards und internationale Normen den Druck, ERP-Systeme und sensible Daten zuverlässig zu schützen. Wer hier proaktiv handelt, senkt nicht nur das Risiko von Bußgeldern, sondern schafft gleichzeitig eine belastbare Sicherheits­architektur.

Diese Compliance-Rahmenwerke wirken wie ein Katalysator: Sie zwingen Organisationen, ihre Sicherheitsprozesse zu dokumentieren, Verantwortlichkeiten festzulegen und regelmäßige Überprüfungen vorzunehmen. Doch das allein schützt nicht. Wenn ­Audits nur formal erfüllt werden, während reale Sicherheitslücken bestehen bleiben, entsteht eine trügerische Sicherheit. Ein integrierter Ansatz, der Compliance-Anforderungen und technische Schutzmaßnahmen verzahnt – unterstützt durch kontinuierliche, automatisierte Prüfungen –, ist daher entscheidend.


Fazit: Proaktivität als Leitprinzip

ERP-Security darf nicht auf das Einspielen von Patches reduziert werden. Notwendig ist es, einen kontinuierlicher Prozess zu etablieren: regelmäßige Bestandsaufnahmen und Bewertungen, Risikoanalysen, Schulungen sowie die enge Verzahnung von IT- und Fachbereichen. Cloud-Modelle wie Rise with SAP ändern daran nichts. Im Gegenteil: Sie erfordern, dass Sicherheitsprozesse über Unternehmensgrenzen hinweg nahtlos funktionieren – vom Provider über interne IT-Teams bis zu externen Partnern. Nur wer seine ERP-Security proaktiv und strategisch angeht, unterstützt durch moderne Automatisierung und fundierte Threat Intelligence, kann in einer Bedrohungslage, wie sie heute allgegenwärtig ist, handlungsfähig bleiben.


avatar
Volker Eschenbaecher, Onapsis


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

FourSide Hotel Salzburg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzburg, Österreich
+43-66-24355460

Veranstaltungsdatum

Mittwoch, 10. Juni, und
Donnerstag, 11. Juni 2026

Early-Bird-Ticket

Reguläres Ticket

Abonnenten des E3-Magazins Ticket

ermäßigt mit Promocode STAbo26

Studierende*

ermäßigt mit Promocode CCStud26.
Studiennachweis bitte per mail an office@b4bmedia.net senden.
*Die ersten 10 Tickets sind für Studierende kostenfrei. Versuchen Sie Ihr Glück! 🍀
EUR 390 exkl. USt.
verfügbar bis 30. November 2025
EUR 590 exkl. USt.
EUR 390 exkl. USt.
EUR 290 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 22. April und
Donnerstag, 23. April 2026

Tickets

Early-Bird-Ticket
Reguläres Ticket
EUR 390 exkl. USt.
verfügbar bis 30.11.2025
EUR 590 exkl. USt
Abonnenten des E3-Magazins
ermäßigt mit Promocode STAbo26
EUR 390 exkl. USt
Studierende*
ermäßigt mit Promocode STStud26.
Studiennachweis bitte per mail an office@b4bmedia.net senden.
EUR 290 exkl. USt
*Die ersten 10 Tickets sind für Studierende kostenfrei. Versuchen Sie Ihr Glück! 🍀
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2026, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.