{"id":35788,"date":"2018-04-05T10:00:03","date_gmt":"2018-04-05T08:00:03","guid":{"rendered":"http:\/\/e3mag.com\/?p=35788"},"modified":"2020-02-09T21:53:10","modified_gmt":"2020-02-09T20:53:10","slug":"it-security-hackern-auf-der-spur","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/it-security-hackern-auf-der-spur\/","title":{"rendered":"IT-Security &#8211; Hackern auf der Spur"},"content":{"rendered":"<p>Hacking hat ja bei vielen Menschen noch etwas Ehrfurchtgebietendes. Man hat einen technisch extrem versierten Nerd vor Augen, der in einem dunklen Keller sitzt, umringt von vielen Monitoren, auf denen etliche Kommandozeilenfenster ge\u00f6ffnet sind.<\/p>\n<p>Und in der Praxis? Dort sieht es so aus, dass zum Eindringen von au\u00dfen in Systeme nat\u00fcrlich gro\u00dfes technisches Know-how erforderlich ist, ebenso zum \u201eHacking\u201c von SAP-Systemen. Allerdings ist das meiste davon kein Insiderwissen, es ist frei im Internet verf\u00fcgbar.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-4035775118\"><div id=\"great-3747162226\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Nehmen Sie sich ein paar Minuten Zeit und googeln Sie mal nach \u201eSAP Hacking\u201c oder \u201eSAP password cracking\u201c. Sie werden \u00fcberrascht sein \u00fcber die Ergebnisse und wissen nach ein paar Minuten, wie zum Beispiel Kennw\u00f6rter geknackt werden k\u00f6nnen und welche Software Sie daf\u00fcr als Freeware runterladen k\u00f6nnen.<\/p>\n<p>Die M\u00f6glichkeiten zum Hacken eines SAP-Systems sind vielf\u00e4ltig, ebenso wie die m\u00f6glichen damit verfolgten Ziele. Dies kann Datendiebstahl sein, monet\u00e4re Manipulation oder die negative Beeinflussung von Gesch\u00e4ftsprozessen.<\/p>\n<p>Um sicherheitskritische Vorg\u00e4nge in SAP-Systemen und konkrete Angriffe in Echtzeit zu \u00fcberwachen, hat SAP das Enterprise Threat Detection (ETD) entwickelt. Die Software ist optimiert f\u00fcr die \u00dcberwachung von SAP-Produkten einschlie\u00dflich der Hana-Datenbank.<\/p>\n<p>Aber auch Fremdprodukte k\u00f6nnen angeschlossen werden. Das SAP ETD ist als SIEM-Software (Security Information and Event Management) konzipiert, kann aber auch f\u00fcr ein Continuous Monitoring im Rahmen des administrativen Tagesgesch\u00e4ftes genutzt werden oder zur Weiterleitung der Alerts an eine weitere SIEM-Software.<\/p>\n<p>Das grunds\u00e4tzliche Prinzip des SAP ETD besteht darin, Protokolle von den verschiedenen Systemen zu sammeln, nach vordefinierten Kriterien automatisiert zu analysieren und Alarmmeldungen bei Feststellungen auszugeben.<\/p>\n<p>Die Protokolle werden vom Origin\u00e4r-System in Echtzeit an das SAP ETD \u00fcbertragen, wodurch eventuelle Manipulationen an den Protokollen (z. B. deren L\u00f6schung) sich nicht mehr auf die Nachvollziehbarkeit auswirken.<\/p>\n<p>Zur Auswertung wird bereits eine Vielzahl von Standard-Analysen, sogenannte Pattern, ausgeliefert. Diese werden automatisch vom SAP ETD analysiert, wenn neue Protokolle \u00fcbertragen werden.<\/p>\n<p>Hierbei werden nicht nur einzelne Protokolleintr\u00e4ge ausgewertet, sondern komplexe Suchmuster, die auch \u00fcber mehrere Protokolle und Systeme hinweg ausgewertet werden k\u00f6nnen.<\/p>\n<p>Zum Beispiel kann \u00fcberwacht werden, ob ein neuer Benutzer angelegt wird und von derselben Workstation aus eine Anmeldung mit ihm erfolgt oder ob per Debugging Daten manipuliert wurden. Bei einem Treffer kann ein Alarm erzeugt und eine Meldung an die Verantwortlichen ausgel\u00f6st werden.<\/p>\n<p>Hierdurch erh\u00f6ht sich die Systemsicherheit um ein Vielfaches. Zwar haben die meisten Unternehmen strikte Sicherheitskonzepte, aber eine Echtzeit-\u00dcberwachung findet kaum statt.<\/p>\n<p>Kritische Vorg\u00e4nge wie das Auslesen von Kennwort-Hashes oder der Einsatz von Entwicklerrechten in Produktivsystemen werden erst im Rahmen nachgelagerter Pr\u00fcfungen identifiziert (wenn \u00fcberhaupt).<\/p>\n<p>Durch die steigende Anzahl von Angriffen auf IT-Systeme ist der Einsatz von SIEM-Software fast schon obligatorisch. Bisher standen hier insbesondere Betriebssysteme und Firewalls im Fokus.<\/p>\n<p>Da aber die wirklich unternehmenskritischen Daten in den ERP-Systemen gespeichert und verarbeitet werden, m\u00fcssen diese in die \u00dcberwachung integriert werden.<\/p>\n<p>Beim Einsatz von SAP ERP\/S\/4 Hana stellt das SAP ETD eine sehr effiziente M\u00f6glichkeit daf\u00fcr dar. Durch die im SAP ETD enthaltenen Standard-Pattern kann das System mit \u00fcberschaubarem Aufwand produktiv gesetzt werden.<\/p>\n<p>F\u00fcr viele Firmen wird die M\u00f6glichkeit des SAP ETD als Managed Service von Interesse sein, da in dem Fall das System nicht selbst betrieben werden muss.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund daf\u00fcr ist die aktuelle Bedrohungslage. Sch\u00e4tzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.<\/p>\n","protected":false},"author":148,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,20118],"tags":[4780,65],"coauthors":[22429],"class_list":["post-35788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1804","tag-cyber-security","tag-hana","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber Security hat in den letzten Jahren weiterhin stark an Bedeutung gewonnen. Der Grund daf\u00fcr ist die aktuelle Bedrohungslage. Sch\u00e4tzungsweise gibt es weltweit 45 Millionen Cyberangriffe pro Jahr, also 85 Angriffe pro Minute.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1804\/\" rel=\"category tag\">MAG 18-04<\/a>","author_info_v2":{"name":"Thomas Tiede, IBS","url":"https:\/\/e3mag.com\/de\/author\/thomas-tiede\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/35788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/148"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=35788"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/35788\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=35788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=35788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=35788"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=35788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}