{"id":4097,"date":"2016-11-25T00:13:14","date_gmt":"2016-11-24T23:13:14","guid":{"rendered":"http:\/\/e3mag.com\/?p=4097"},"modified":"2022-02-06T00:10:35","modified_gmt":"2022-02-05T23:10:35","slug":"ethical-hacking-in-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/ethical-hacking-in-sap\/","title":{"rendered":"Ethical Hacking in SAP"},"content":{"rendered":"<p>Die zeitweise Nichterreichbarkeit von Webseiten beliebter Online-Services wie <span id=\"urn:local-text-annotation-ebhe0903j5ojwpi51h50xpegowil8p1h\" class=\"textannotation disambiguated wl-organization\">Twitter<\/span>, <span id=\"urn:local-text-annotation-mj0x2w877wa4w8ukxvxf70rztcids8t8\" class=\"textannotation disambiguated wl-organization\">Spotify<\/span>, <span id=\"urn:local-text-annotation-9wgqj1adm9p64f1ziie5f8fw9hyrfzsp\" class=\"textannotation disambiguated wl-organization\">Reddit<\/span> oder <span id=\"urn:local-text-annotation-6af309o7ibkudbf5gnttxbe0xcelnn30\" class=\"textannotation disambiguated wl-organization\">Paypal<\/span> im Oktober, der k\u00fcrzlich bekannt gewordene Diebstahl von 500 Millionen Kundendatens\u00e4tzen bei <span id=\"urn:local-text-annotation-55ahhaxjf22g4wodzb7wxl3ul6bz7wrz\" class=\"textannotation disambiguated wl-organization\">Yahoo<\/span> 2014, die wiederholten Cyber-Attacken auf Webseiten des Bundeskanzleramts und Bundestags \u2013 Nachrichten zu Vorf\u00e4llen, die auf die Anf\u00e4lligkeit unserer durchdigitalisierten Welt hinweisen, gibt es gef\u00fchlt im \u00dcberschuss.<\/p>\n<p>Mehr denn je sind daher Unternehmen aus Eigennutz, aber auch vom Gesetzgeber gefordert, die <span id=\"urn:local-text-annotation-2yn17ztrde2zsvpmhyuzym79at5yvc3c\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-, Kommunikations- und Steuerungstechnik-<span id=\"urn:local-text-annotation-67ggkvqrrwv1r8k5zr3tbi5e7wmb6ora\" class=\"textannotation disambiguated wl-thing\">Infrastrukturen<\/span> ihrer Organisation zu sch\u00fctzen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-4048812485\"><div id=\"great-1971817699\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Wie hoch die potenzielle Gef\u00e4hrdungslage mitunter ist, zeigte vor zwei Jahren ein Selbsttest der Ettlinger <span id=\"urn:local-text-annotation-9cjm12tcjsyrzr9uj4qmq6ikdxxijwjv\" class=\"textannotation disambiguated wl-thing\">Stadtwerke<\/span>.<\/p>\n<p>Binnen zwei Tagen gelang es hier einem beauftragten <span id=\"urn:local-text-annotation-7k05dwff62d8wy2yhngacel6v5wska91\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-Experten, sich in das Netz der <span id=\"urn:local-text-annotation-ff5rrb15isco7a4554mptsaxhpmfj4b5\" class=\"textannotation disambiguated wl-thing\">Stadtwerke<\/span> zu \u201ehacken\u201c und die Kontrolle \u00fcber die Steuerungsleitwarte zu \u00fcbernehmen.<\/p>\n<p>\u201eEthical Hacking\u201c, wie die Arbeitsweise des Experten in Ettlingen auch bezeichnet wird, gilt als bew\u00e4hrtes Mittel, sich ein Lagebild zur Wirksamkeit der eigenen technischen und organisatorischen Ma\u00dfnahmen in Sachen Sicherheit zu verschaffen.<\/p>\n<p>In Sicherheitschecks von BTC helfen beispielsweise Fachexperten, die nach den Vorgaben des EC-Councils als \u201eEthical <span id=\"urn:local-text-annotation-xqd5eosa1o9ej74iw1qwqb1lfcykuql9\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span>\u201c zertifiziert sind, das Gef\u00e4hrdungspotenzial von <span id=\"urn:local-text-annotation-wd967n6dehs012og4jetbv7gvhgnel3m\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-Umgebungen zu bewerten.<\/p>\n<p>Dazu werden das Vorgehen und die <span id=\"urn:local-text-annotation-5gal7sssr16ujm79zfatbzqjq6n8fdfc\" class=\"textannotation disambiguated wl-thing\">Technik<\/span> krimineller <span id=\"urn:local-text-annotation-8h0yt027e4mukjzovx1qqjxnqbbjp7u1\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> simuliert, um in kritischen Bereichen Sicherheitsl\u00fccken aufzusp\u00fcren, bevor diese tats\u00e4chlich durch b\u00f6swillige Angriffe ausgenutzt werden.<\/p>\n<h2>SAP: Komplexit\u00e4t schafft Angriffsfl\u00e4chen<\/h2>\n<p>Die Auswertung der Ergebnisse der von BTC in den Unternehmen durchgef\u00fchrten Sicherheitschecks zeigt dabei, dass es oft kleine technische und organisatorische Schw\u00e4chen sind, die den <span id=\"urn:local-text-annotation-z8nid2yxwgsjt7yawzihjw805gwgrzcs\" class=\"textannotation disambiguated wl-thing\">Hackern<\/span> das Leben \u2013 oder genauer die Arbeit \u2013 erleichtern.<\/p>\n<p>Zu den h\u00e4ufig anzutreffenden Unzul\u00e4nglichkeiten z\u00e4hlt beispielsweise, dass Rollen und Zust\u00e4ndigkeiten f\u00fcr Prozesse und Systeme unter Sicherheitsaspekten nicht sauber definiert sind und keine zentrale Verantwortung institutionalisiert ist.<\/p>\n<p>So werden in SAP-Umgebungen unternehmenskritische Produktionssysteme h\u00e4ufig mit weniger kritischen B\u00fcro-Anwendungen in einem gemeinsamen Netzwerkabschnitt betrieben.<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Ethical hacking in sap\" class=\"wp-image-4120 size-full alignleft\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980.jpg\" alt=\"Christian-Bruns-BTC-Technology\" width=\"237\" height=\"387\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980.jpg 237w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Christian-Bruns-BTC-Technology-e1481890624980-100x163.jpg 100w\" sizes=\"auto, (max-width: 237px) 100vw, 237px\" \/><\/a><\/p>\n<p>Ein Dauerthema sind <span id=\"urn:local-text-annotation-99ef69dp2tjkjc8oxx4sbev9yineahxm\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rter<\/span>. Penetrationstests zeigen, dass gerade f\u00fcr SAP-Systeme im Zusammenhang mit Entwicklungsaufgaben oder Qualit\u00e4tssicherungen nach wie vor zu einfache <span id=\"urn:local-text-annotation-y7ktbq6jby4ihj68leznrgoemrs9g3gr\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rter<\/span> gew\u00e4hlt werden und\/oder Accounts nur mit voreingestellten Zugangsdaten (Credentials) verwendet werden.<\/p>\n<p>Eine wiederkehrende Gef\u00e4hrdung bedeuten zudem die einmal vergebenen Berechtigungen und Gruppenkennungen, die bei Stellen- oder Aufgabenwechsel nicht gel\u00f6scht bzw. ge\u00e4ndert werden.<\/p>\n<p>Das kann zu der (gar nicht so) am\u00fcsanten Konsequenz f\u00fchren, dass Auszubildende oder Trainees, die unterschiedliche Abteilungen durchlaufen, die meisten <span id=\"urn:local-text-annotation-56ybm0qmmwxre17s4eiltdh8fwi2lojd\" class=\"textannotation disambiguated wl-thing\">Zugriffsrechte<\/span> besitzen.<\/p>\n<p>Die wachsende Komplexit\u00e4t, gerade in SAP-<span id=\"urn:local-text-annotation-eu45r5l5c97uybwdzv30qdk4f8dr2tnz\" class=\"textannotation disambiguated wl-thing\">Infrastrukturen<\/span>, erh\u00f6ht die Anf\u00e4lligkeit aufgrund nachl\u00e4ssiger Konfigurationen zus\u00e4tzlich etwa durch nicht eingespielte Patches oder Updates f\u00fcr <span id=\"urn:local-text-annotation-ege36wubiub0t6i9ypaic6l136wq7sur\" class=\"textannotation disambiguated wl-thing\">Betriebssysteme<\/span>, <span id=\"urn:local-text-annotation-5bvpswppsk7coznxiney6mtug5xif8um\" class=\"textannotation disambiguated wl-thing\">Web<\/span>&#8211;<span id=\"urn:local-text-annotation-by308r23gphn4ota30pvvd78nxhqry20\" class=\"textannotation disambiguated wl-thing\">Server<\/span>, Datenbanken und\/oder auch SAP-<span id=\"urn:local-text-annotation-50thw7kd9v6cxkjsdr3v5u56tmnmiv4h\" class=\"textannotation disambiguated wl-thing\">Software<\/span>.<\/p>\n<p>Welche Z\u00e4hlebigkeit selbst bekannte <span id=\"urn:local-text-annotation-j5mutun2uverzlydhh1kps3bx0gzma78\" class=\"textannotation disambiguated wl-thing\">Fehler<\/span> an dieser Stelle entwickeln, zeigt das Invoker Serlet. Eine Sicherheitsl\u00fccke des Bestandteils vom Java-<span id=\"urn:local-text-annotation-wa6iifkhc2qkwjo0muw9gr1r7yavinev\" class=\"textannotation disambiguated wl-thing\">Server<\/span> in SAP NetWeaver veranlasste im Mai dieses Jahres die <span id=\"urn:local-text-annotation-wpy749j4zp97iscm2kdpmdxil072zojh\" class=\"textannotation disambiguated wl-thing\">US-CERT<\/span>-Beh\u00f6rde (United States Computer Emergency Readiness Team), erstmalig eine offizielle Warnung bez\u00fcglich SAP-<span id=\"urn:local-text-annotation-m45wfnmd296okgxcpv708waiw9gz7slm\" class=\"textannotation disambiguated wl-thing\">Software<\/span> auszusprechen.<\/p>\n<p>Wohlgemerkt handelt es sich hierbei um ein bereits seit sechs Jahren bekanntes Problem, das zu dem Zeitpunkt \u2013 obgleich l\u00e4ngst ein Patch verf\u00fcgbar ist \u2013 in den <span id=\"urn:local-text-annotation-k2fz2nhvzdrrezguan37ijfilm0fotbf\" class=\"textannotation disambiguated wl-thing\">Infrastrukturen<\/span> von mindestens 36 Organisationen weltweit noch anzutreffen war.<\/p>\n<p>Mangelhafte Konfigurationen, unzureichend gesch\u00fctzte Netzstrukturen oder ein zu simples Account Management erleichtern die Hackerarbeit.<\/p>\n<p>Bei den Ettlinger Stadtwerken war es z. B. ein offener Netz-Port im G\u00e4stehaus, den der Ethical <span id=\"urn:local-text-annotation-492iti4ueih78sr038fozxrzbkodjorp\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> nutzte.<\/p>\n<p>Kombiniert mit ein wenig Social Engineering und der Analyse von Kommunikationsmustern im Netz gen\u00fcgte es, um letztendlich das Tor zur Leitwarte zu \u00f6ffnen.<\/p>\n<p>Damit es erst gar nicht so weit kommt, ist jedes Unternehmen gut beraten, in regelm\u00e4\u00dfigen Abst\u00e4nden manuelle und automatisierte Analysen und Tests mit Unterst\u00fctzung von Ethical <span id=\"urn:local-text-annotation-ob08v1u1breasi7xng1uvyb94nfzt265\" class=\"textannotation disambiguated wl-thing\">Hackern<\/span> durchzuf\u00fchren.<\/p>\n<p>Auf diesem Weg lassen sich potenzielle Schwachstellen im Aufbau und in der Konfiguration der SAP-Landschaft in allen Architekturbereichen identifizieren und mit geeigneten technischen oder organisatorischen Mitteln Vorsorge treffen.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/btc-business-technology-consulting-ag\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Ethical hacking in sap\" class=\"aligncenter wp-image-11358 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC.jpg\" alt=\"https:\/\/e3mag.com\/partners\/btc-business-technology-consulting-ag\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-BTC-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu pr\u00fcfen, sind Sicherheitsanalysen durch sogenannte \u201eEthical Hacker\u201c. Mit professioneller Hilfe werden Sicherheitsl\u00fccken rechtzeitig identifiziert, bevor \u201ereale\u201c Hacker echten Schaden anrichten. <\/p>\n","protected":false},"author":78,"featured_media":4119,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,740],"tags":[637,111,117,400],"coauthors":[23729],"class_list":["post-4097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1612","tag-hacker","tag-infrastruktur","tag-sicherheit","tag-software","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",400,267,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-768x512.jpg",768,512,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-100x67.jpg",100,67,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-480x320.jpg",480,320,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-640x427.jpg",640,427,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-720x480.jpg",720,480,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-960x640.jpg",960,640,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",1000,667,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",600,400,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker.jpg",600,400,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Hacker-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Digitalisierung macht kritische Infrastrukturen verwundbar. Ein Mittel, das Sicherheitsniveau zu pr\u00fcfen, sind Sicherheitsanalysen durch sogenannte \u201eEthical Hacker\u201c. Mit professioneller Hilfe werden Sicherheitsl\u00fccken rechtzeitig identifiziert, bevor \u201ereale\u201c Hacker echten Schaden anrichten. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Christian Bruns, BTC","url":"https:\/\/e3mag.com\/de\/author\/christian-bruns\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/4097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/78"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=4097"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/4097\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/4119"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=4097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=4097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=4097"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=4097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}