{"id":62027,"date":"2015-06-22T13:46:49","date_gmt":"2015-06-22T11:46:49","guid":{"rendered":"http:\/\/e3mag.com\/?p=62027"},"modified":"2019-08-22T13:58:02","modified_gmt":"2019-08-22T11:58:02","slug":"sicherheitsluecken-bei-95-prozent-aller-sap-systeme","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheitsluecken-bei-95-prozent-aller-sap-systeme\/","title":{"rendered":"Sicherheitsl\u00fccken bei 95 Prozent aller SAP-Systeme"},"content":{"rendered":"<p>SAP-Security-Spezialist Onapsis hat die drei h\u00e4ufigsten Vorgehensweisen bei Cyberattacken auf SAP-Anwendungen ermittelt. Diese Angriffsvektoren setzen geistiges Eigentum, Finanz-, Kreditkarten-, Kunden- und Lieferantendaten sowie in Datenbanken gespeicherte Informationen der weltweit gr\u00f6\u00dften Unternehmen einem hohen Risiko aus.<\/p>\n<p>F\u00fcr ihre Studie untersuchten die Onapsis Research Labs Hunderte von SAP-Installationen. 95 Prozent dieser SAP-Systeme wiesen Schwachstellen auf, \u00fcber die Hacker vollst\u00e4ndigen Zugriff auf die Gesch\u00e4ftsdaten und -prozesse der betroffenen Unternehmen erlangen k\u00f6nnen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2394904214\"><div id=\"great-611906714\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<h3>18 Monate, bis ein Patch implementiert ist<\/h3>\n<p>Dar\u00fcber hinaus haben die Forscher herausgefunden, dass es bei den meisten Unternehmen 18 Monate oder l\u00e4nger dauert, bis Patches f\u00fcr gefundene Schwachstellen implementiert werden.<\/p>\n<p>Allein im Jahr 2014 hat SAP 391 Sicherheitspatches ver\u00f6ffentlicht \u2013 im Durchschnitt also mehr als 30 pro Monat! Nahezu 50 Prozent dieser Patches hat SAP mit einer hohen Priorit\u00e4t eingestuft.<\/p>\n<h3>Wer ist zust\u00e4ndig?<\/h3>\n<p><em>\u201eDas Thema SAP-Cyber-Security wird von vielen Unternehmen nicht ernsthaft genug verfolgt, da nicht gekl\u00e4rt ist, wer daf\u00fcr zust\u00e4ndig ist \u2013 das SAP-Betriebsteam oder das IT-Sicherheitsteam. Dies hat uns wirklich \u00fcberrascht\u201c<\/em><\/p>\n<p>sagt Mariano Nunez, CEO und Gr\u00fcnder von Onapsis.<\/p>\n<p>Die meisten eingespielten Patches sind nicht sicherheitsrelevant, kommen versp\u00e4tet oder \u00f6ffnen neue Schwachstellen f\u00fcr den Betrieb des SAP-Systems. Jeden Tag werden neue Datenlecks bekannt, ohne dass Chief Information Security Officers (CISOs) davon erfahren \u2013 weil ihnen die Visibility f\u00fcr ihre SAP-Anwendungen fehlt.<\/p>\n<h3>Die drei h\u00e4ufigsten SAP-Attacken<\/h3>\n<ol>\n<li>Bedrohungen von Kunden- und Kreditkarteninformationen, die den Austausch zwischen SAP-Systemen ausnutzen: Die Angriffe setzen an einem System mit niedrigen Sicherheitseinstellungen an und hangeln sich zu einem gesch\u00e4ftswichtigen System vor, indem sie fernsteuerbare Funktionsmodule im Zielsystem ausf\u00fchren.<\/li>\n<li>Attacken auf Kunden- und Lieferantenportale: Dazu werden Backdoor-Anwender im SAP-J2EE-Benutzermanagement-Modul erzeugt. Durch das Ausnutzen einer Schwachstelle k\u00f6nnen die Hacker Zugriff auf SAP-Portale und Prozessintegrations-Plattformen sowie die damit verbundenen internen Systeme erlangen.<\/li>\n<li>Angriffe auf Datenbanken \u00fcber propriet\u00e4re SAP-Protokolle: F\u00fcr diese Attacke werden Betriebssystembefehle mit den Rechten bestimmter Benutzer ausgef\u00fchrt und Schwachstellen im SAP RFC Gateway ausgenutzt. Der Hacker erh\u00e4lt Zugriff auf jede in der SAP-Datenbank gespeicherte Information und kann diese ver\u00e4ndern.<\/li>\n<\/ol>\n<h3>Fazit<\/h3>\n<p>\u201eDie Echtzeit-Datenbank Hana verschlimmert die Situation sogar noch. Die Zahl neuer Sicherheitspatches, die speziell diese neue Plattform betreffen, hat um 450 Prozent zugenommen.<\/p>\n<p>Hinzu kommt, dass Hana als Kernkomponente im Zentrum des SAP-\u00d6kosystems platziert ist. Daten, die in den SAP-Plattformen gespeichert werden, m\u00fcssen nun sowohl in der Cloud als auch im Unternehmen gesch\u00fctzt werden\u201c, f\u00fchrt Nunez aus.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h3>Aktionsplan f\u00fcr Chief Information Security Officers (CISO)<\/h3>\n<p>Unternehmen, die gesch\u00e4ftswichtige Prozesse \u00fcber L\u00f6sungen der Business Suite betreiben, sollten unbedingt die neuesten SAP-Sicherheitshinweise befolgen. Sie sollten zudem sicherstellen, dass ihre Systeme korrekt konfiguriert sind, um geltende Compliance-Anforderungen zu erf\u00fcllen und das Sicherheitsniveau zu erh\u00f6hen. Diese Aktivit\u00e4ten sollten einem Aktionsplan folgen, der SAP-Cyber-Security als Teil der Unternehmensstrategie und -Roadmap etabliert:<\/p>\n<ul>\n<li>Visibility in SAP-basierten Komponenten realisieren, um gef\u00e4hrdete Werte zu identifizieren.<\/li>\n<li>Vorsorge vor Sicherheits- und Compliance-Problemen durch kon- tinuierliche \u00dcberwachung treffen.<\/li>\n<li>Neue Bedrohungen, Angriffe und anomales Benutzerverhalten als Gef\u00e4hrdungsindikatoren (Indi- cators of Compromise, IOC) er- kennen und mit geeigneten Ma\u00df- nahmen darauf reagieren.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Eine Studie hat die meistbenutzten Angriffsmethoden auf SAP-Systeme identifiziert. Ein Gro\u00dfteil der untersuchten SAP-Systeme hat Schwachstellen, \u00fcber die Hacker Zugriff auf sensible Informationen erlangen und gesch\u00e4ftswichtige Unternehmensprozesse unterbrechen k\u00f6nnen.<\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[161,1551],"tags":[15055,1359],"coauthors":[19920],"class_list":["post-62027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-szene","category-1551","tag-cyberattacken","tag-onapsis","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine Studie hat die meistbenutzten Angriffsmethoden auf SAP-Systeme identifiziert. Ein Gro\u00dfteil der untersuchten SAP-Systeme hat Schwachstellen, \u00fcber die Hacker Zugriff auf sensible Informationen erlangen und gesch\u00e4ftswichtige Unternehmensprozesse unterbrechen k\u00f6nnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/szene\/\" rel=\"category tag\">Szene<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=62027"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/62027\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=62027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=62027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=62027"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=62027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}