Information et éducation par et pour la communauté SAP

IT-Security: Supereinfach oder superschwer

Seit 2012 häufen sich öffentlich bekannt gewordene und erfolgreiche Angriffe auf SAP-Systeme. Wie hat sich die SAP-Sicherheit in den vergangenen zehn Jahren geändert, wie sicher sind SAP-Systeme heute und was erwartet uns 2019?
Frederik Weidemann, Virtual Forge
7 mars 2019
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Spätestens seit der 2007 auf der Blackhat-Konferenz vorgestellten Gateway-Schwachstelle (vgl. VIDEO) hat sich die Wahrnehmung für SAP-Sicherheit nachhaltig geändert. Über diese Schwachstelle kann ein Angreifer ohne Authentifikation sich auf SAP-ERP- und Abap-Systemen einen Administratornutzer mit „SAP_ALL“-Berechtigungen anlegen.

Anschließend hat der Angreifer die volle Kontrolle und kann beliebige Daten einsehen und manipulieren. Trotz dessen, dass diese Schwachstelle so lange bekannt ist, sind viele ERP-Kunden auch 2019 noch gegen sie und viele andere Standardschwachstellen anfällig. Woran liegt das?

SAP-Sicherheitshinweise lassen sich nicht direkt mit Microsoft-Windows-Sicherheitsupdates vergleichen, weil SAP in der Abap-Welt dem Prinzip der Abwärtskompatibilität folgt. In der Folge liefert SAP immer einen Schalter in den Hinweisen mit aus, wenn ein Risiko besteht, dass der Patch die bestehende Funktionalität oder Verfügbarkeit beim Kunden gefährdet.

Das alleinige Einspielen reicht folglich in diesen Fällen nicht aus, sondern der Kunde muss zur Aktivierung erst anschließend die manuellen Schritte durchführen. Häufig benötigen gerade die kritischen Schwachstellen diese manuelle Nacharbeit und führen so unbewusst zu unsicheren Systemen. So ist dies ebenfalls bei der exemplarischen Gateway-Schwachstelle der Fall, gegen die noch immer eine Vielzahl von Kundensystemen verwundbar ist.

SAP hat im Jahr 2009 die Sicherheitsstrategie geändert und seitdem 4256 SAP-Sicherheitshinweise veröffentlicht, davon über 50 Prozent in den Jahren 2010 bis 2012. Aussagen auf einer TechEd zufolge hat SAP damals erstmals den kompletten SAP-Standard mit statischer Code-Analyse untersucht, was mit zur obigen Häufung geführt haben soll.

2010 wurde dann der „SAP Security Patchday“ am zweiten Dienstag eines Monats eingeführt. Hierdurch werden die Hinweise primär nur noch gebündelt veröffentlicht. Ab 2012 wurde eingeführt, dass Security-Hinweise nur noch in Abhängigkeit von Ihrer Priorität mit Support Packages ausgeliefert werden.

Dringend zu beachten ist hierbei die 18-Monate-Regel: Nach dieser wird das Einspielen von Security-Hinweisen nur in Systemen garantiert, die auf einem Support-Package-Level sind, der nicht älter als 18 Monate ist. Jeder Kunde benötigt daher zusätzlich zu einem SAP-Security-Patch-Zyklus einen regelmäßigen Support-Package-Einspielzyklus.

Während in einer einstufigen SAP-Systemlandschaft eine Überwachung der Hinweise, Konfigurationen und Support-Package-Level noch manuell möglich ist, wird dies in großen und heterogenen SAP-Landschaften zunehmend schwerer bis unmöglich. Hier bietet es sich an, diese Aufgaben mit einem Automaten zu überwachen. Sowohl die SAP als auch der freie Markt bieten hier diverse Lösungen an.

Sind diese Herausforderungen 2019 mit S/4 und Hana gelöst? In der Cloud führt SAP die Infrastrukturwartung durch, allerdings hat der Kunde hier keinen SAP-GUI-Zugriff mehr und kann keine Eigenentwicklungen im Kernsystem durchführen.

Auf den Kunden kommen hier neue Herausforderungen in hybriden Architekturen zu. Häufig ist mit der wachsenden Komplexität nicht klar, wo, wie häufig, welche Daten gespeichert werden und wer darauf Zugriff hat.

Das gilt insbesondere dann, wenn die Fachabteilung mit einer Kreditkarte zusätzliche Services freischalten kann, von denen die IT erst einmal nichts mitbekommt. Kunden, die S/4 als on-premise nutzen, müssen weiterhin die oben genannten Themen beachten.

Auch 2019 muss ein aktuelles S/4 1809 nach der Installation gehärtet werden. Beispiele sind das im Standard nicht aktivierte Security Audit Log, der nicht aktivierte Schutz gegen RFC-Call-Back-Angriffe oder die seit 1992 ausgelieferte Passwortmindestlänge von lediglich 6 Zeichen.

Als Fazit für 2019 bleibt, dass der Kunde für die Sicherheit seiner Daten selbst verantwortlich ist und das auch bleiben wird. In den vergangenen Jahren gab es jedes Jahr kritische Schwachstellen im SAP-Standard.

Daher ist es weiterhin erforderlich, seine SAP-Systeme zeitnah zu patchen und das Einspielen zu überwachen. Das gilt für genutzte als auch ungenutzte Komponenten.

avatar
Frederik Weidemann, Virtual Forge

Frederik Weidemann, Chief Technical Evangelist bei Virtual Forge.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.