Als städtisches Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe wie alle öffentlichen Einrichtungen besonderen rechtlichen Anforderungen. Sie haben hohe Sicherheitsstandards zu erfüllen, sowohl für die Geschäftsprozesse als auch den IT-Betrieb. So war es eine der wichtigsten Aufgaben für das Unternehmen, ein unternehmensweites und transparentes SAP-Berechtigungsmanagement aufzustellen, das all diesen Anforderungen entsprach.
Echtzeit Absicherung
Mit dem Internet of Things die Echtzeitüberwachung für IT-Sicherheit neu denken
Das Internet of Things (IoT) ist Fluch und Segen zugleich: Einerseits bietet es uns große Vorteile. Auf der anderen Seite besteht eine Unsicherheit, wie diese komplexen Verbindungen gegen unbefugte Zugriffe geschützt werden können. Denn mit zunehmender Nutzung des Internets und Vernetzung von „Dingen“ wächst auch die Gefahr, dass die Anzahl der Hacker-Attacken steigt.
SAP-Sicherheit: 5 Wege, wie Sie garantiert Opfer eines Hackerangriffs werden
(Eine nicht ganz ernst gemeinte Handlungsanweisung.)
Seien wir doch mal ehrlich: IT-Sicherheit im Allgemeinen und SAP-Sicherheit im Speziellen ist gerade ein ziemlicher Medienhype. Aber ist da wirklich was dran? Schlagzeilen, die von Millionen verlorener Datensätze sprechen, betreffen doch immer die anderen – ob nun Equifax im fernen Amerika oder chinesische Hacker, die sich organisiert in große Technologie-Firmen hacken. Alles Panikmache.
SAP-Sicherheit und Hosting: 40 SAP-Systeme auf einen Streich hacken
Das „On-Premise“-Modell der SAP, bei dem der Kunde die Software aus Walldorf eigenverantwortlich betreibt, ist trotz des Cloud-Hypes noch immer die Norm. Das heißt nicht, dass nicht ein Dienstleister einen Teil des Betriebes übernimmt – Hosting ist ein weit verbreitetes Modell, besonders im Mittelstand. In einem solchen Hosting-Modell sind die Rollen normalerweise klar verteilt. Leider trifft das für die Sicherheit der SAP-Systeme nicht immer zu.
10KBLAZE und SAP-Sicherheit II: Hype & Panikmache
Partnerbeitrag der SERPENTEQ GmbH: Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel „SAP gateway to Heaven„. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, für die es – ebenfalls seit Jahren – detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.
10KBLAZE und SAP-Sicherheit I: Im Westen Nichts Neues
Seit dem 2. Mai 2019 gibt es für den SAP Security-Markt nur noch ein Gesprächsthema: der 10KBLAZE Exploit Baukasten, vor dem sogar die US-Behörde Homeland Security warnt. Wer genauer hinsieht merkt, allerdings schnell, dass es wenig Neues zu berichten gibt.
Kritische SAP-Berechtigungen ohne Betriebsstörungen reduzieren
Als Betreiber von SAP-Systemen müssen sich Unternehmen einmal im Jahr einer Abnahme durch einen Wirtschaftsprüfer unterziehen. Häufig werden dabei auch die SAP-Berechtigungen unter die Lupe genommen und hinsichtlich Funktionstrennungsrisiken sowie kritischen Berechtigungen, insbesondere aus dem Umfeld SAP Basis Administration, überprüft. Wie Sie kritische SAP-Berechtigungen (Wirtschaftsprüfer Findings) im Handumdrehen reduzieren können, lesen Sie in unserem Blogbeitrag.
SAP-Systeme laut Studie besonders anfällig für Insider-Attacken
Nach vielen Jahren in der SAP-Sicherheit erstaunt es mich immer wieder, wie viel Hollywood doch zu den Diskussionen um Cybersicherheit beigetragen hat. Das Bild vom Hacker, der in seinem Kellerloch mit mehreren Monitoren sitzt und sich mithilfe kryptischer Befehle in Netze von Unternehmen hackt, dominiert weiterhin die Wahrnehmung. Dabei zeigt der kürzlich erschienene „Insider Threat 2018 Report“, dass Insider-Attacken das weitaus größere Problem darstellen. Für die Sicherheit von SAP-Systemen gilt das übrigens doppelt und dreifach. Warum das so ist und welche Gefahren die größte Rolle dabei spielen, erläutern wir in diesem Beitrag.
Hängen Sie an Ihren ABAP-Sicherheitslücken oder können die weg?
Quasi jedes Unternehmen individualisiert seine SAP-Systeme mit Eigenentwicklungen und schafft damit nicht selten versehentlich auch enorme Sicherheitslücken. Insbesondere vergessenes Coding, obsolet geworden durch Weiterentwicklungen der SAP oder nach nur kurzzeitigem Bedarf nicht gelöscht, liefert zusätzliche Angriffsflächen.
Analysen von AKQUINET zeigen, dass bis zu 90 % des ABAP-Codes nicht mehr genutzt werden. Denn diese wurden oft nur für einmalige Situationen geschrieben, seit dem nie angepasst und bieten so perfekte Hintertüren für Hacker oder Manipulationen.
Aus der Praxis: SAP-Landschaften ganzheitlich und professionell absichern
Viele Unternehmen arbeiten mit internen Lösungen zur Absicherung ihrer SAP-Landschaften. Doch gerade in großen Unternehmen oder gar internationalen Konzernen mit sehr komplexen IT-Landschaften, sind Betriebssysteme, Datenbanken oder SAP-Systeme oftmals nur unzureichend gegen unbefugte Zugriffe geschützt. Ähnlich erging es einem der weltweit führenden Automobilzulieferer, der nun auf die SAST SUITE von AKQUINET zur Absicherung seiner SAP-Landschaften setzt.