Beliebte Methoden für Angriffe auf SAP-Systeme

sectank_artikelbilder_04
In einer großen Feldstudie hat SAP-Security-Spezialist Onapsis herausgefunden, dass über 95 Prozent der untersuchten SAP-Systeme weltweit  gravierende Sicherheits-Schwachstellen haben. Durchschnittlich dauere es 18 Monate, bis Unternehmen ein Patch für bekannte Lecks einspielen – so die Experten von Onapsis. SAP HANA verschärfe die Problematik weiter. Onapsis weist auch darauf hin, dass die Zuständigkeit für SAP-Security in vielen Unternehmen nicht klar definiert sei.
Laut Onapsis nutzen Hacker drei bevorzugte Vorgehensweisen für Angriffe auf SAP-Systeme:

1. Bedrohungen von Kunden- und Kreditkarteninformationen, die den Austausch zwischen SAP-Systemen ausnutzen: Die Angriffe setzen an einem System mit niedrigen Sicherheitseinstellungen an und hangeln sich zu einem geschäftswichtigen System vor, indem sie fernsteuerbare  Funktionsmodule im Zielsystem ausführen.
2. Attacken auf Kunden- und Lieferantenportale: Dazu werden Backdoor-Anwender im SAP J2EE Benutzermanagement-Modul erzeugt. Durch das Ausnutzen einer Schwachstelle können die Hacker Zugriff auf SAP-Portale und Prozessintegrations-Plattformen sowie die damit verbundenen, internen Systeme erlangen.
3. Angriffe auf Datenbanken über proprietäre SAP-Protokolle: Für diese Attacke werden Betriebssystembefehle mit den Rechten bestimmter Benutzer ausgeführt und Schwachstellen im SAP RFC-Gateway ausgenutzt. Der Hacker erhält Zugriff auf jede in der SAP-Datenbank gespeicherte Information  nd kann diese verändern.

Weitere Informationen bei Onapsis.