Unternehmen haben es heute mit einer anderen Art von Angriffen auf ihre IT-Systeme zu tun als in der Vergangenheit. Waren die Attacken früher eher zufällig und unorganisiert, laufen sie mittlerweile deutlich gezielter und geplanter ab. Und es müssen sich nicht nur Großkonzerne vor Cyber-Attacken fürchten − auch kleinere Unternehmen sind zunehmend betroffen und müssen daher ein hohes Schutzniveau sicherstellen. Eine weitere Herausforderung: Hybride Systemlandschaften mit einer Kombination aus On-Premise-Systemen und Cloud-Anwendungen sind in ihrer Architektur komplex und daher besonders aufwendig zu schützen.
Die größte Schwachstelle in der Cyber Security sind die Anwender. Immer wieder versuchen Angreifer, den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette auszunutzen und ihre kriminellen Absichten auf diese Weise zu verwirklichen. Mithilfe von Social Engineering sollen Anwender zur Installation von Schadsoftware oder zur Herausgabe sensibler Daten bewegt werden. Darüber hinaus werden auch Software-Sicherheitslücken von Cyber-Kriminellen immer wieder als Einfallstor genutzt. Fehlende Sicherheits-Patches und Updates, zu weitreichende Berechtigungen und mangelhaft abgesicherte Dienste beeinträchtigen die Cyber Security eines Unternehmens ebenfalls negativ.
Angesichts der ernsten Bedrohungslage soll die Cyber-Sicherheit zunehmend auch mithilfe von gesetzlichen Vorschriften verbessert werden. Seit Mai 2023 müssen die Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland die Bestimmungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) erfüllen. In ihren Bestimmungen geht die NIS-2-Richtlinie noch einmal deutlich über das IT-SiG 2.0 hinaus. Alle Unternehmen, die unter NIS 2 fallen, sind verpflichtet, eine Reihe von Cyber-Security-Maßnahmen zum Schutz ihrer IT-Infrastruktur, Netzwerke und kritischen Dienstleistungen umzusetzen. Die EU-Mitgliedsstaaten müssen die Bestimmungen von NIS 2 bis spätestens Oktober 2024 in nationales Recht überführt haben.
„Cyberangriffe sind zu einer enormen Bedrohung für die deutsche Wirtschaft geworden. Jedes zehnte Unternehmen sieht deshalb laut unseren Erkenntnissen seine Existenz bedroht.“
Susanne Dehmel, Mitglied der Geschäftsleitung des Digitalverbands Bitkom
Cyber-Kriminalität ist eine ernsthafte Bedrohung für jedes Unternehmen. Gerade SAP-Systeme spielen in Bezug auf die Cyber Security eine besondere Rolle, da sie viele sensible und kritische Daten verarbeiten und speichern. Unser Whitepaper erläutert, wie Sie unternehmensrelevante Daten vor unberechtigtem Zugriff schützen und das höchstmögliche Sicherheitsniveau für Ihr Unternehmen erreichen.
In Bezug auf die Cyber Security spielen SAP-Systeme in mehrfacher Hinsicht eine besondere Rolle. Einerseits stellen sie für Angreifer ein lohnenswertes Ziel, weil sie viele sensible Daten (zum Beispiel Mitarbeiterdaten, Finanzdaten und Lieferantendaten) enthalten. Diese Daten sind folglich besonders schutzwürdig. Aufgrund der überragenden Bedeutung von SAP-Systemen für viele grundlegende Geschäftsprozesse drohen Unternehmen bei einem erfolgreichen Angriff von Cyberkriminellen Produktionsausfälle, Datenverluste und Imageschäden.
Andererseits bieten SAP-Systeme aufgrund ihrer Komplexität zahlreiche Einfallstore für Angreifer, die es zu überwachen gilt. Aber wie genau verschaffen sich Unbefugte Zugang zu den SAP-Systemen? Die beliebtesten Ansatzpunkte sind Standardpasswörter, schlecht abgesicherte gefährliche Dienste, zu weitreichende Berechtigungen und fehlende Sicherheits-Patches.
Das Ziel von SAP Cyber Security ist es, unternehmensrelevante Daten und Informationen vor unberechtigtem Zugriff zu schützen. Es geht darum, Bedrohungen zeitnah zu erkennen, sodass der Zeitraum zwischen dem Angriff selbst und seiner Entdeckung möglichst kurz bleibt. Damit das gelingt, sollte im Hintergrund ein kontinuierliches Monitoring aller Vorgänge innerhalb der SAP-Systeme ablaufen. So lassen sich auffällige Vorgänge schnell erkennen und entsprechende Gegenmaßnahmen einleiten.
Um das digitale Herzstück des Unternehmens dauerhaft wirksam zu schützen, greifen einzelne Maßnahmen zu kurz. Vielmehr ist eine ganzheitliche Betrachtung der Cyber Security im SAP-Umfeld erforderlich. Nur wenn die SAP-Sicherheitsstrategie nahtlos in die allgemeine IT-Sicherheitsstrategie des Unternehmens integriert wird, lassen sich die Bedrohungen für die Sicherheit minimieren und negative Konsequenzen für das Unternehmen abwenden. Zu den zentralen Maßnahmen gehören:
Ideal ist es, in Sachen Cyber Security zweigleisig zu fahren, indem präventive Maßnahmen und eine kontinuierliche Systemüberwachung wirksam kombiniert werden. Präventive Maßnahmen bilden einen elementaren Bestandteil des SAP-Sicherheitskonzepts, weil sie einen externen Angriff so schwer wie möglich machen. Im besten Fall sind Angreifer gar nicht erst in der Lage, die Sicherheitshürden zu überwinden und in die SAP-Systemlandschaft einzudringen, um dort Schaden anzurichten. Zu den wichtigsten präventiven Maßnahmen gehören beispielsweise maßgeschneiderte Berechtigungen und ein klares Rollenkonzept.
Trotz aller Vorkehrungen kann es vorkommen, dass es Angreifern gelingt, die Sicherheitsmaßnahmen zu umgehen und sich Zugang zu den Systemen zu verschaffen. Mithilfe sogenannter SIEM-Lösungen (SIEM = Security Information and Event Management) schaffen Unternehmen die technischen Voraussetzungen, um Hackerangriffe aufzudecken, zu analysieren und abzuwehren. Eine permanente Überwachung verbessert die Sicherheit, identifiziert Auffälligkeiten sowie verdächtige Aktivitäten und erkennt auf diese Weise Bedrohungen für die Cyber Security.
Das OSI-Modell (auch ISO/OSI-Schichtenmodell genannt) ist ein Referenzmodell, um die Kommunikation zwischen Systemen zu beschreiben. Es setzt sich aus sieben unterschiedlichen Schichten (Layern) zusammen, die jeweils eigene Aufgaben erfüllen. Bedrohungen für die Sicherheit können in jeder Schicht des Modells auftreten. Daher gilt mit Blick auf die Cyber Security, dass jede Schicht für sich gesichert werden muss, um potenzielle Eindringlinge am Zugang zum gesamten System zu hindern. Das Eindringen in das Netzwerk und die Kompromittierung von Daten können zu einer existenziellen Gefahr für Unternehmen werden.
Die größte Bedrohung für den Physical Layer ist die Unterbrechung der elektrischen Signale, die zwischen den Netzwerkknoten übertragen werden. Das passiert beispielsweise durch das Durchtrennen von Kabeln, Naturkatastrophen, bei denen Überschwemmungen Kurzschlüsse verursachen, oder menschlichen Vandalismus.
Um Ausfälle zu vermeiden, nutzen Unternehmen mehrere Netzwerkleitungen. Ebenso ist es zu empfehlen, alle Kernelemente des Netzes wie Server und Speicher in unterschiedlichen redundanten Cloud-Rechenzentren unterzubringen.
Der Data Link Layer sorgt für die zuverlässige Übertragung von Daten über eine physische Verbindung. Maßnahmen für höhere Sicherheit setzen in erster Linie bei der Verbesserung der Port-Sicherheit an. Die Switches werden so konfiguriert, dass sie die Ports begrenzen, die auf DHCP-Anfragen antworten können. Für zusätzlichen Schutz sorgt die Installation von Intrusion Detection Systemen (IDS).
Als Einfallstor in den Network Layer fungieren meistens Router. Angreifer führen eine Überlastung des Routers herbei, indem sie ihn mit Anfragen bombardieren, sodass er keine echten Anfragen mehr annehmen kann.
Der wirksamster Schutz dagegen ist die konsequente Einhaltung der Best Practices für die Router-, Firewall- und Switch-Konfiguration. Das Router-Betriebssystem sollte immer auf dem aktuellen Stand sein. Zudem ist es ratsam, alle ungenutzten Ports zu blockieren sowie ungenutzte Dienste und Schnittstellen zu deaktivieren. Weitere Schutzmaßnahmen sind regelmäßige Audits von ungewöhnlichen Aktivitäten und die Verschlüsselung des gesamten Switch-Verkehrs.
Transport Layer Security (TLS) sichert die gesamte Kommunikation zwischen Webservern und Browsern. TLS ist ein kryptografisches Protokoll für End-to-End-Kommunikationssicherheit über Netzwerke, das für die Internet-Kommunikation und für Online-Transaktionen verwendet wird. Dadurch sollen das Abhören, Mitlesen und Fälschen von Nachrichten auf dem Transportation Layer verhindert werden.
Der Session Layer verwaltet den Auf- und Abbau der Verbindung zwischen kommunizierenden Endgeräten und stellt so die Prozeskommunikation zwischen zwei Systemen sicher. Eine Verbindung wird aufrechterhalten, während sich die beiden Endpunkte miteinander unterhalten. Regelmäßige Versions-Updates und Patches für die Hardware dienen dazu, vorhandene oder potenzielle Schwachstellen in puncto Sicherheit zu beseitigen.
Die häufigsten Bedrohungen auf dem Presentation Layer sind manipulierte SSL-Anfragen. Angreifer nutzen SSL, um HTTP-Angriffe zu tunneln und den Server anzugreifen. Ein wirksamer Schutz erfordert hohen Aufwand, da die Überprüfung von SSL-Verschlüsselungen äußerst ressourcenintensiv ist.
Der Application Layer ist die Schnittstelle zu den Anwendern, die hier mit dem Netzwerk in Kontakt treten. Die Anwender stellen die größten Schwachstelle im gesamten Netzwerk dar und dienen Angreifern häufig als Ansatzpunkt, um sich Zugang zum Netzwerk zu verschaffen. Angriffe erfolgen typischerweise mit Viren, Würmern und Trojanern sowie über Programmschwachstellen bzw. Sicherheitslücken in den Anwendungen.
Dementsprechend schwierig ist die Anwendungsschicht zu schützen. Zu den wichtigsten Sicherheitsmaßnahmen zählen Firewalls und sichere Web-Gateway-Dienste. Ein wichtiger Bestandteil des Sicherheitskonzepts sollte die Anwendungsüberwachung (Application Monitoring) mithilfe spezieller Algorithmen sein.
Das Identity Lifecycle Management ist Teil der Enterprise Security und beschreibt alle Prozesse zur Vergabe von Rollen und Berechtigungen − vom Eintritt eines Mitarbeiters in das Unternehmen über wechselnde Zuständigkeiten oder gar Abteilungswechsel bis hin zu seinem Austritt.
Bei SAP Identity Management steht die nachvollziehbare Verwaltung und konsistente Verteilung digitaler Identitäten über ihren Lebenszyklus hinweg – Vergabe, wiederholte Anpassungen, Löschung – im Vordergrund.
SAP Access Control ist ein Produkt, um Risiken zu identifizieren, Risiken zu minimieren und Workflows zu automatisieren. Dabei steht die nachvollziehbare Verwaltung und konsistente Verteilung von Benutzern und Berechtigungen über ihren Lebenszyklus hinweg im Vordergrund.
SAP Single Sign-On ermöglicht die durchgehende Authentifizierung gegenüber SAP und Nicht-SAP-Anwendungen. Eine zentrale Verwaltung von Zugangsdaten erhöht die Sicherheit, da nur noch eine Benutzererkennung für alle Anwendungen benötigt wird.
Die SAP Cloud-Identity-Lösungen ermöglichen Authentifizierung (IAS), Single Sign-On (SSO) und Provisionierung (IPS) gegenüber SAP Cloud-Systemen. Besonders in hybriden Systemlandschaften sorgen sie für eine vollständige Integration.
Die Berechtigungen in SAP-Systemen gewähren den Benutzern Zugriff auf die für die Ausübung ihrer Tätigkeiten notwendigen Anwendungen. Um die Prozesse sicher und korrekt abzubilden, müssen SAP-Berechtigungen einer regelmäßigen Kontrolle und Nachbearbeitung unterzogen werden.
Mit SAP Enterprise Threat Detection (ETD) schützen sich Unternehmen wirksam vor Cyber-Bedrohungen. Die Software liefert einen detaillierten Überblick über verdächtige Aktivitäten in SAP-Landschaften und erkennt Verstöße, sobald sie auftreten. Das versetzt Unternehmen in die Lage, Gefahren rechtzeitig zu neutralisieren.
Die Tools der SECMENDO-Produktreihe erweitern die Möglichkeiten bestehender Lösungen für das SAP Identity & Access Management (IAM). Die Ziele sind eine verbesserte Benutzererfahrung, erweiterte Funktionen und effizientere Prozesse.
Einfach Formular ausfüllen und einsenden. Wir freuen uns auf Ihre Anfrage und setzen uns schnellstmöglich mit Ihnen in Verbindung.