{"id":4240,"date":"2016-11-25T00:09:25","date_gmt":"2016-11-24T23:09:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=4240"},"modified":"2022-02-06T00:11:52","modified_gmt":"2022-02-05T23:11:52","slug":"target-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/target-sap\/","title":{"rendered":"Target SAP"},"content":{"rendered":"<p>Der unberechtigte Zugriff erm\u00f6glicht Sabotage, Spionage und Betrug \u2013 bis hin zur vollen Kontrolle \u00fcber SAP-Infrastrukturen.<\/p>\n<p>Durch unberechtigte <span id=\"urn:local-text-annotation-r4lba5rs6dpqz6qrg58cu8nlj4i2qbdt\" class=\"textannotation disambiguated wl-thing\">Zugriffe<\/span> auf <span id=\"urn:local-text-annotation-nvrcqfcigwcu06njy37vhp7iq6ev7yry\" class=\"textannotation disambiguated wl-thing\">Datenbanken<\/span> erhalten Spione Einblick auf alle kritischen Daten eines Unternehmens: USIS, ein Anbieter von Hintergrundrecherchen zu pers\u00f6nlichen Daten, musste 2015 den unerlaubten externen Zugriff auf mindestens 25.000 Daten von Mitarbeitern in US-Regierungsbeh\u00f6rden einr\u00e4umen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3035261384\"><div id=\"great-3436848008\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>F\u00fcr einen Betrug erweitert ein <span id=\"urn:local-text-annotation-u5gjf5rjm881uwktagmg9p2rzq333d7n\" class=\"textannotation disambiguated wl-thing\">Angreifer<\/span> seine <span id=\"urn:local-text-annotation-3uiaoxkhg25na2s6sg4mpoj2keaw50be\" class=\"textannotation disambiguated wl-thing\">Rechte<\/span> in SAP-Systemen, legt sich als einen falschen Zulieferer an, schreibt sich eine Rechnung und veranlasst die \u00dcberweisung auf das eigene Konto.<\/p>\n<p>Dies geschieht durch die Ausweitung der Privilegien eines Nutzer-<span id=\"urn:local-text-annotation-rscrkgym5h5gr9wcmj9cplc7mi8szpcw\" class=\"textannotation disambiguated wl-thing\">Accounts<\/span> \u2013 unter Aushebelung des SAP-spezifischen Sicherheitsansatzes der Segregation of Duties (SoD): Eine Trennung von Pflichten oder Kompetenzen kann zwar effektiv f\u00fcr <span id=\"urn:local-text-annotation-fak8lpg2yytnoe1xg2fdtadyjl5htkm7\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span> sorgen, indem <span id=\"urn:local-text-annotation-oqcsqn3see7etbc0jyw5xzr2y7wjeayw\" class=\"textannotation disambiguated wl-thing\">Rechte<\/span> von Mitarbeitern in der Entwicklung, Produktion, Planung und Buchhaltung fein s\u00e4uberlich getrennt werden.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Target sap\" class=\" wp-image-4245 alignleft\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg\" alt=\"Mariano Nunez\" width=\"251\" height=\"304\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun.jpg 505w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun-100x121.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Mariano-Nun-480x582.jpg 480w\" sizes=\"auto, (max-width: 251px) 100vw, 251px\" \/><\/a>Die Trennung kann aber auch durch stark privilegierte <span id=\"urn:local-text-annotation-pcbw7p10yzmp64igg6o31u30f4gydoss\" class=\"textannotation disambiguated wl-thing\">Accounts<\/span> ausgehebelt werden.<\/p>\n<p>In einem Fall, vor dem im Mai 2016 die regierungsnahe US-CERT warnte, wird eine eigentlich seit 2010 mit Patch schlie\u00dfbare <span id=\"urn:local-text-annotation-j25fjib07zjidcxe7rpn3e3uhwg3hjm5\" class=\"textannotation disambiguated wl-thing\">Sicherheitsl\u00fccke<\/span> bei SAP-Systemen mit aktivierten Invoker Servlet immer noch ausgenutzt.<\/p>\n<p>Durch die L\u00fccke k\u00f6nnen <span id=\"urn:local-text-annotation-2auherlg7c3xjtrtvcd6ofvoow76u0m5\" class=\"textannotation disambiguated wl-thing\">Angreifer<\/span> per Fernzugriff neue SAP-<span id=\"urn:local-text-annotation-1p2m03olh0li644k9ffctvfbo3kao75h\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> mit Verwaltungsprivilegien \u00fcber den Webbrowser anlegen.<\/p>\n<p>Die L\u00fccke lie\u00df sich bei 36 Unternehmen feststellen \u2013 13 davon erwirtschafteten einen Jahresumsatz von mehr als zehn Milliarden Euro.<\/p>\n<p>Der Angriff zielte auf nicht aktualisierte oder fehlkonfigurierte SAP-Java-Plattformen. Dramatisch ist auch die Sabotage durch Abschaltungen von SAP-Applikationen oder gar eines ganzen Systems.<\/p>\n<p>Den Schaden, wenn eine Anwendung offline geschaltet werden muss, sch\u00e4tzten im Fr\u00fchjahr 2016 die Befragten einer Ponemon-Institute-Studie auf 4,5 Millionen Dollar \u2013 einschlie\u00dflich aller Kosten zur Behebung des Schadens und verloren gegangener Gesch\u00e4ftsm\u00f6glichkeiten.<\/p>\n<h3>Angriffe auf Profile und Privilegien<\/h3>\n<p>Ansatzfl\u00e4chen f\u00fcr Angriffe auf Zugriffsrechte und Anwenderprofile sind die Transaktionslayer \u2013 wie Hana oder NetWeaver \u2013, die Gesch\u00e4ftsinformationen und Prozesse sowie den Zugriff darauf verwalten, die Kommunikation zwischen den Instanzen regeln und f\u00fcr deren <span id=\"urn:local-text-annotation-nmbwgzdorafitikt0df46hbwpf2x770e\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span> etwa durch <span id=\"urn:local-text-annotation-4i9rc3zi2ohvwa8n3yz42divazzzwa9j\" class=\"textannotation disambiguated wl-thing\">Verschl\u00fcsselung<\/span> sorgen.<\/p>\n<p>Auch <span id=\"urn:local-text-annotation-tmj5fb4bzgfhrutsje6sw8gi9qu8fzxz\" class=\"textannotation disambiguated wl-thing\">Accounts<\/span> und deren Berechtigungen werden im Transaktionslayer mit Parametern verwaltet und lassen sich wie bei einer <span id=\"urn:local-text-annotation-g0s8d0y44r63gn6dnkm5rnuvp83zhxd1\" class=\"textannotation disambiguated wl-thing\">Datenbank<\/span> ver\u00e4ndern. <span id=\"urn:local-text-annotation-juog362f0zs6251a3ifrkaemymu8a0os\" class=\"textannotation disambiguated wl-thing\">Angreifer<\/span> versuchen mit diesen Zugriffen ferngesteuert den Datenverkehr zu steuern, Verzeichnisse jeden Inhalts einzulesen, zu kopieren, zu verschieben oder zu \u00fcberschreiben.<\/p>\n<p>Alle Parameter von SAP-Infrastrukturen lassen sich schnell durch die Eingabe von Zahlenwerten konfigurieren.<\/p>\n<h3><span id=\"urn:local-text-annotation-2tkhk56coc2hfhx9nkiryvgvfukkdptg\" class=\"textannotation disambiguated wl-thing\">Account<\/span>-Verwaltung und Fehlerquote<\/h3>\n<p>Die verschiedensten M\u00f6glichkeiten der <span id=\"urn:local-text-annotation-6rp5qrvb36nalvm1d3yy3vf9izdejjl5\" class=\"textannotation disambiguated wl-thing\">Account<\/span>&#8211;<span id=\"urn:local-text-annotation-tmip2zgx45l9ta24qlkgfcbirsoijjps\" class=\"textannotation disambiguated wl-thing\">Verwaltung<\/span> sorgen dabei schnell f\u00fcr Komplexit\u00e4t und erh\u00f6hen die Fehlerquote.<\/p>\n<p>Risiken ergeben sich dabei durch das Customizing der SAP-Software, durch die Einstellungen der User <span id=\"urn:local-text-annotation-hwpedpn6ufp70u24s0hq6sspja995vpo\" class=\"textannotation disambiguated wl-thing\">Management<\/span> Engine (UME) bei Java-Systemen, die f\u00fcr die Suche oder das Anlegen von neuen Usern zust\u00e4ndig ist, und durch die Access Control List (ACL), welche die Anmeldung bei Servern und die Zulassung von Programmen oder Verbindungen regelt (reginfo, sec\u00adinfo, Webdispatcher, Management Console, Message Server, ICM).<\/p>\n<p>Weitere Gefahren bestehen bei Konfiguration von Anwenderrollen und User-Parametern generell ( zum Beispiel durch den universell berechtigten Sap_All-User sowie User-Profile, die RFC-Verbindungen aufnehmen k\u00f6nnen) oder bei unsicheren Konfigurationen von Authentifizierungsverfahren.<\/p>\n<h3><span id=\"urn:local-text-annotation-yq7sb73plws0zgim9bxds0cu6pdi007s\" class=\"textannotation disambiguated wl-thing\">Management<\/span> von <span id=\"urn:local-text-annotation-xq8825xs5rm9dv5ffog0cr02ftugsjrq\" class=\"textannotation disambiguated wl-thing\">Risiko<\/span>-Anwendern<\/h3>\n<p>Weitreichende Privilegien machen Nutzer gef\u00e4hrlich. Wenn Zugangsdaten geleakt oder Authentifizierungsverfahren umgangen wurden, kann aber die Verwendung von sicheren Usertypen noch eine zweite Schutzmauer bieten.<\/p>\n<p>Eine Grundregel in der Rechteverwaltung lautet daher, einen <span id=\"urn:local-text-annotation-wmz3au0lr28teyur1ia65uui8x4zrgf9\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> nur mit dem Minimum an <span id=\"urn:local-text-annotation-6ff9p0gvzefnrro6ozhfhmekszz2zsnc\" class=\"textannotation disambiguated wl-thing\">Rechten<\/span> zu versehen, die er f\u00fcr seine Aufgabe ben\u00f6tigt. Der sogenannte Restricted User, der in der Default-Einstellung \u00fcber keine besonderen Privilegien verf\u00fcgt, auf <span id=\"urn:local-text-annotation-5qvvz4p6kru0d1t7bfagm1uzrblhyfx3\" class=\"textannotation disambiguated wl-thing\">Datenbanken<\/span> nur \u00fcber Client-Anwendungen zugreift und keinen vollen SQL-Zugang hat, sollte Sicherheitsstandard sein.<\/p>\n<p>Standard User, welche per Default ihre eigenen Objekte anlegen sowie Daten in der System View auslesen k\u00f6nnen und eine Public Role innehaben, sollten nach M\u00f6glichkeit vermieden werden. Deren Log-in-, Datenabfrage- und Daten\u00fcbertragungsaktivit\u00e4ten sind besonders zu \u00fcberwachen.<\/p>\n<p>Dies gilt nat\u00fcrlich auch f\u00fcr besonders kritische <span id=\"urn:local-text-annotation-byiohykv2chahglles1wrvxkk686kznb\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-User: Der &lt;sid&gt;adm user (wobei &lt;sid&gt; f\u00fcr die jeweilige <span id=\"urn:local-text-annotation-e5q3tsb53n76vpijml744ijjvz3vu5di\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-System-SID steht), der w\u00e4hrend des Installationsprozesses auf Betriebssystem-Ebene angelegt wird, stellt ungesch\u00fctzt ein <span id=\"urn:local-text-annotation-0zbawivkurtnf4751xfvzs74bzj4vxhd\" class=\"textannotation disambiguated wl-thing\">Risiko<\/span> dar. Er verf\u00fcgt \u00fcber Privilegien f\u00fcr alle <span id=\"urn:local-text-annotation-jc9ch4teyotsfln1d21gve1v1cg2wden\" class=\"textannotation disambiguated wl-thing\">Hana<\/span>-Systemressourcen.<\/p>\n<p>Viele Systemprovider legen das <span id=\"urn:local-text-annotation-2hujp7d46utsawodctr7xh4lnl3mbe7t\" class=\"textannotation disambiguated wl-thing\">Passwort<\/span> f\u00fcr diesen <span id=\"urn:local-text-annotation-nf8bvsgk1gk29rj1uelzkd6gee3228wo\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> w\u00e4hrend der Installation der Systeme bei Kunden an. Sp\u00e4testens nach \u00dcbergabe der SAP-Infrastruktur sollte es ge\u00e4ndert werden.<\/p>\n<p>Auch andere <span id=\"urn:local-text-annotation-rb12j6prsia263xd6hhlmp98lrq4yx0w\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> auf Betriebssystem-Umgebung, wie der root user, der sapadm user oder individuell angelegte Anwenderprofile, m\u00fcssen sicher konfiguriert und mit umfangreichen Privilegien umso engmaschiger \u00fcberwacht werden.<\/p>\n<h3>Seiteneing\u00e4nge<\/h3>\n<p>Eine weitere zu \u00fcberwachende Hintert\u00fcr, bei deren Betreten oft nicht nach Credentials nachgefragt wird, sind die Notfall-Mechanismen von SAP. Mit dem Profil Parameter login\/no_automatic_user_sapstar steht ein Zugang f\u00fcr die unkomplizierte Probleml\u00f6sung bereit, der zum gef\u00e4hrlichen <span id=\"urn:local-text-annotation-wmuao17urxrugkrk7tfhlsrqapulemso\" class=\"textannotation disambiguated wl-thing\">Backdoor<\/span> werden kann.<\/p>\n<p>Wird dann der Super-User SAP* gel\u00f6scht, existiert dieser Zugang nicht mehr f\u00fcr die auditierbaren <span id=\"urn:local-text-annotation-apcsmafscq82mmytqj4u4sh1rsu6ihmm\" class=\"textannotation disambiguated wl-thing\">Datenbanken<\/span>. Er bleibt deswegen bei der Durchf\u00fchrung herk\u00f6mmlicher Audits unentdeckt, hat aber eine Verbindung zum System mit allen Autorisierungen. Zudem kann das Standard-<span id=\"urn:local-text-annotation-vlsg5eltfuasjij76lzmjf9tc8m8g0ux\" class=\"textannotation disambiguated wl-thing\">Passwort<\/span> nicht ge\u00e4ndert werden.<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Target sap\" class=\"aligncenter size-full wp-image-4244\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg\" alt=\"Gefa\u0308hrdungstabelle\" width=\"600\" height=\"474\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle-100x79.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/Gefa\u0308hrdungstabelle-480x379.jpg 480w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Das Ergebnis bei Missbrauch ist die Kompromittierung entweder eines oder mehrerer Clients, eines oder mehrerer Applikationsserver oder gar des ganzen SAP-Systems.<\/p>\n<p>Die einfache Abhilfe ist, den Super-User niemals zu l\u00f6schen, den User SAP* zus\u00e4tzlich zu sichern und den Wert login\/no_automatic_user_sapstar mit \u201e1\u201c festzulegen.<\/p>\n<p>Aber auch unsichere Konfigurationen von Authentifizierungsverfahren stellen ein hohes <span id=\"urn:local-text-annotation-qceoejtlspu4iyprq003ojd4qrb4kzdw\" class=\"textannotation disambiguated wl-thing\">Risiko<\/span> dar. Gefahr erzeugen Skripte zu automatischer Abspeicherung von <span id=\"urn:local-text-annotation-mq399146m5gx2cbljb6gyd3ena6ssinj\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rtern<\/span> in der SAP-GUI-Bedienungsoberfl\u00e4che. Diese speichern bei entsprechender Einstellung die etwa im Log-in-Feld eingetragenen Werte und damit auch <span id=\"urn:local-text-annotation-y2xebry46tc3q2q11ryqv2oc2vhb3qnk\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rter<\/span> \u2013 genauso aber auch Nutzerdaten von Kunden.<\/p>\n<p>Beg\u00fcnstigt werden solche Angriffe durch eine zu schwache <span id=\"urn:local-text-annotation-t4mc0yupfhrn7hbqo2izalkwvr4wy8rh\" class=\"textannotation disambiguated wl-thing\">Verschl\u00fcsselung<\/span> bei der Abspeicherung der Daten. Zudem wird die Historie der Eintragungen in Benutzernamenfeldern f\u00fcr jeden <span id=\"urn:local-text-annotation-b2c7oe6tvdcpbftyonpe0ac9klstu2kz\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> in einer einheitlich benannten Datei abgespeichert, sodass ein <span id=\"urn:local-text-annotation-y8uolh00ybk0eowgra0hwzskj8u9ttpu\" class=\"textannotation disambiguated wl-thing\">Hacker<\/span> diese leicht findet. F\u00fcr mehr <span id=\"urn:local-text-annotation-irhwzrqt8dhjm5wod58oymub904r0t55\" class=\"textannotation disambiguated wl-thing\">Sicherheit<\/span> sorgt der <span id=\"urn:local-text-annotation-por1kj5is9j1pfidqvr44f11oe5ayg7d\" class=\"textannotation disambiguated wl-thing\">Schutz<\/span> von Eingaben in verdunkelten Eingabefeldern oder das Abstellen der Speicherung vergangener Eintr\u00e4ge.<\/p>\n<p>Eine andere L\u00fccke sind die sogenannten SAP-Shortcuts. Hier definieren <span id=\"urn:local-text-annotation-1mtlvzhq80dmcou8qu6wz1k9xd0jx222\" class=\"textannotation disambiguated wl-thing\">Anwender<\/span> nicht nur eine\u00a0 Zieladresse zum Log-in auf eine SAP-Instanz, die dort auszul\u00f6sende Transaktion und unter Umst\u00e4nden die Eintragung eines Default-Nutzernamens.<\/p>\n<p>Ein von falschen H\u00e4nden definierter oder kontrollierter Shortcut kann zum Einstiegstor auf Systeme werden. In fr\u00fcheren Transaktionslayern war die Gefahr sogar noch gr\u00f6\u00dfer, weil in die Shortcuts auch die automatische Eingabe individueller <span id=\"urn:local-text-annotation-in2m7cn872dv14bai48ainyfszj9w4by\" class=\"textannotation disambiguated wl-thing\">Passworte<\/span> eingebaut werden konnte.<\/p>\n<p>SAP hat diese Optionen f\u00fcr neu anzulegende <span id=\"urn:local-text-annotation-h2w1mf17rp3869koq07q3pkwx7wyjcpq\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rter<\/span> deswegen mittlerweile geblockt. F\u00fcr bereits bestehende <span id=\"urn:local-text-annotation-725l1qbyjcd0ndf0c7ny6j5hhsuvjd1v\" class=\"textannotation disambiguated wl-thing\">Passw\u00f6rter<\/span> existiert diese Gefahr eventuell weiterhin.<\/p>\n<h3>Konfigurationscheck und Angriffsabwehr<\/h3>\n<p>Angesichts der Komplexit\u00e4t und Dimension der Konfigurationsproblematik k\u00f6nnen Fehler fast gar nicht vermieden werden. Es gilt aber, sie so schnell wie m\u00f6glich zu finden und zu beheben.<\/p>\n<p>Eine effektive SAP-Sicherheitsl\u00f6sung untersucht daher Konfigurationsfehler und bietet Fast-Echtzeitschutz gegen m\u00f6gliche Angriffe.<\/p>\n<p>Die Inventarisierung von <span id=\"urn:local-text-annotation-nrz9sik74jbna6707wqvawb2b0pidj64\" class=\"textannotation disambiguated wl-thing\">Sicherheitsl\u00fccken<\/span> kann dabei nur durch automatisierte Assessment-L\u00f6sungen erfolgen. Wichtig ist dabei eine kontinuierliche \u00dcberpr\u00fcfung des Sicherheitsstatus in der SAP-Infrastruktur, um neu aufgekommene Fehleinstellungen unverz\u00fcglich zu bemerken. <a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Target sap\" class=\" wp-image-4247 alignright\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg\" alt=\"SAP-Sicherheit\" width=\"293\" height=\"559\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit.jpg 505w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit-100x191.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/SAP-Sicherheit-480x916.jpg 480w\" sizes=\"auto, (max-width: 293px) 100vw, 293px\" \/><\/a><\/p>\n<p>Dabei m\u00fcssen nicht nur Produktiv-Systeme, sondern auch <span id=\"urn:local-text-annotation-sik3jzg6r2vnnwb6nlpqrb23edqxijo4\" class=\"textannotation disambiguated wl-thing\">Test<\/span>-Systeme ber\u00fccksichtigt werden, denn gerade hier befinden sich default konfigurierte und oft vergessene User-<span id=\"urn:local-text-annotation-q3icdr1saf6j8i38ud1n4lazcu97r9ce\" class=\"textannotation disambiguated wl-thing\">Accounts<\/span>, die von ungew\u00fcnschten Besuchern ausgenutzt werden.<\/p>\n<p>Konfigurationen von <span id=\"urn:local-text-annotation-h2hfh6rigd87tdquljijlx8bwix62xyv\" class=\"textannotation disambiguated wl-thing\">Accounts<\/span> oder Authentifizierungsl\u00f6sungen lassen sich dabei nach verschiedenen Richtlinien (SAP-<span id=\"urn:local-text-annotation-mo11g5uj0ffwdts1pzlmme0ghh1s4pw6\" class=\"textannotation disambiguated wl-thing\">Sicherheitsrichtlinie<\/span>, PCI, SOX, NERC, Custom oder anderen) \u00fcberpr\u00fcfen.<\/p>\n<p>Eine L\u00f6sung zu Erkennung und Abwehr von Bedrohungen gibt dann zum Ersten eine schrittweise und so schnell umsetzbare Anleitung zur Behebung der L\u00fccken.<\/p>\n<p>Gegen unbekannte Bedrohungen, die auch durch Konfigurationen-bedingte Risiken entstehen, bieten L\u00f6sungen einen Fast-Echtzeit-<span id=\"urn:local-text-annotation-hyob1b6bhfhnd8dsoz9hdpzwjwby1pik\" class=\"textannotation disambiguated wl-thing\">Schutz<\/span> durch Blockieren von Angriffen, bis eine SAP Security Note daf\u00fcr verf\u00fcgbar ist.<\/p>\n<p>An oberer Stelle steht auch eine <span id=\"urn:local-text-annotation-nbxdo10svzdhxf2oyr3918ifjc09de9g\" class=\"textannotation disambiguated wl-thing\">\u00dcberwachung<\/span> von anormalen Zugriffen interner Mitarbeiter.<\/p>\n<p>Der Entwickler, der pl\u00f6tzlich oder zu ungew\u00f6hnlichen Zeiten auf Instanzen zur Buchhaltung zur\u00fcckgreift, sollte nicht unentdeckt und seine <span id=\"urn:local-text-annotation-xkmgoief7fgr80n61anbztxk64harq1r\" class=\"textannotation disambiguated wl-thing\">Zugriffe<\/span> gegebenenfalls geblockt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP-gesteuerte Gesch\u00e4ftsprozesse und Daten sind f\u00fcr Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, k\u00f6nnen auf Daten und Anwendungen \u00fcber die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.<\/p>\n","protected":false},"author":79,"featured_media":4256,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,740],"tags":[637,1359,117],"coauthors":[22310],"class_list":["post-4240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag1612","tag-hacker","tag-onapsis","tag-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",400,280,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-768x538.jpg",768,538,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-100x70.jpg",100,70,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-480x336.jpg",480,336,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-640x448.jpg",640,448,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-720x504.jpg",720,504,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-960x672.jpg",960,672,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",18,12,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",964,675,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",1000,700,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",600,420,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898.jpg",600,420,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/12\/shutterstock_242118898-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP-gesteuerte Gesch\u00e4ftsprozesse und Daten sind f\u00fcr Angreifer ein attraktives Ziel. Externe wie interne Angreifer, die fremde Zugangsdaten in Beschlag nehmen oder Berechtigungen ausweiten, k\u00f6nnen auf Daten und Anwendungen \u00fcber die Transaktionslayer von falsch oder riskant konfigurierten SAP-Systemen zugreifen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Mariano Nunez, Onapsis","url":"https:\/\/e3mag.com\/de\/author\/mariano-nunez\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/4240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/79"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=4240"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/4240\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/4256"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=4240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=4240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=4240"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=4240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}