{"id":1608,"date":"2019-05-10T11:03:31","date_gmt":"2019-05-10T09:03:31","guid":{"rendered":"https:\/\/securityblog.akquinet.de\/?p=1608"},"modified":"2021-05-10T13:31:19","modified_gmt":"2021-05-10T11:31:19","slug":"10kblaze-und-sap-sicherheit-hype-panikmache","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/","title":{"rendered":"10KBLAZE und SAP-Sicherheit II: Hype &#038; Panikmache"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1605 size-medium\" title=\"10KBlaze &amp; SAP Security: Serpenteq\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg\" alt=\"10KBlaze &amp; SAP Security: Serpenteq\" width=\"300\" height=\"188\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-768x481.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-1024x641.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/strong><em>Partnerbeitrag der SERPENTEQ GmbH: <\/em>Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel &#8222;<a href=\"https:\/\/github.com\/comaeio\/OPCDE\/tree\/master\/2019\/Emirates\/(SAP)%20Gateway%20to%20Heaven%20-%20Dmitry%20Chastuhin%2C%20Mathieu%20Geli\" target=\"_blank\" rel=\"noopener noreferrer\">SAP gateway to Heaven<\/a>&#8222;. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit <em>SAP Gateway<\/em> und <em>SAP Message Server<\/em>) aufgegriffen, f\u00fcr die es \u2013 ebenfalls seit Jahren \u2013 detaillierte Anleitungen zur sicheren Konfiguration gibt. Nun aber haben die beiden Forscher diese Konfigurationsprobleme bewundernswert kreativ kombiniert.<em><br \/>\n<\/em><\/p>\n<p><!--more--><\/p>\n<p>Sie zeigten, dass die Standardkonfiguration der Datei <em>secinfo<\/em> des SAP-Gateways zu einer Schwachstelle f\u00fchren kann, wenn die Konfiguration des SAP Message-Servers unsicher ist (was in der Standardkonfiguration leider der Fall ist). Ihr Vortrag war technisch sehr detailliert und sie haben auch Python-Skripte zur Nachvollziehbarkeit ver\u00f6ffentlicht. So weit, so gut.<\/p>\n<p>Leider wurden im Anschluss an diesen Vortrag von einigen Sicherheitsfirmen (die augenscheinlich nichts mit der Forschungsarbeit von Dmitry Chastuhin und Mathieu Geli zu tun hatten) eine Welle von Pressemitteilungen und eine Flut von \u201cEure Systeme werden gehackt\u201c-Mails an Unternehmen mit SAP losgetreten.<\/p>\n<p>Wer diese virtuell apokalyptischen Nachrichten liest, k\u00f6nnte glauben, dass die eigenen SAP-Server jede Sekunde einem Angriff zum Opfer fallen.<\/p>\n<h2><strong>Was ist wirklich dran am Hype um 10KBLAZE?<\/strong><\/h2>\n<p>Wir schreiben diesen Blog-Post, um wichtige Fakten dazu zu ver\u00f6ffentlichen und die aktuelle Unsicherheit zu verringern. Die Informationen in diesem Blog-Post wurden von erfahrenen Experten zweier weiterer SAP-Sicherheitsunternehmen (EUROSEC und akquinet) validiert.<\/p>\n<p>Zuerst einmal: <strong>Wenn Sie Ihren SAP-Gateway sicher konfigurieren, wird selbst eine unsichere SAP Message Server-Konfiguration Ihr Gateway NICHT einer Remote Code Execution aussetzen.<\/strong><\/p>\n<p>Dmitry Chastuhin und Mathieu Geli erkl\u00e4ren in ihrem Vortrag v\u00f6llig korrekt, dass die secinfo-Einstellung zu einer Schwachstelle f\u00fchren kann, wenn die SAP Message Server-Konfiguration unsicher ist. Die secinfo-Einstellung USER-HOST=<em>LOCAL<\/em> ist jedoch sicher, unabh\u00e4ngig davon, was Sie mit einem SAP Message-Server machen. Aber aus irgendeinem mysteri\u00f6sen Grund gibt es keine Spur von dieser Informationen in den Pressemitteilungen und Warn-Emails.<\/p>\n<p>Der Wert <em>INTERNAL<\/em> bedeutet, dass alle Serverinstanzen im SID-Cluster (dem man \u00fcber den SAP Message Server beitreten k\u00f6nnen) eine Verbindung zum SAP-Gateway herstellen k\u00f6nnen. Das kann ein Problem sein. Und in den meisten F\u00e4llen ben\u00f6tigen Kunden diesen Wert sogar im produktiven Betrieb.<\/p>\n<p>Der Wert <em>LOCAL<\/em> bedeutet jedoch, dass sich nur die Netzwerkkarten der Serverinstanz, auf der das SAP-Gateway l\u00e4uft, mit ihrem Gateway verbinden k\u00f6nnen. Wenn Sie Ihre secinfo-Einstellungen so konfiguriert haben, kann niemand Ihr SAP-Gateway \u00fcber das Netzwerk angreifen. Weder von extern noch von intern.<\/p>\n<p>Des Weiteren erfordert der im Vortrag beschriebene Gateway-Angriff einen Netzwerkzugriff auf das SAP-Gateway. Und wenn Ihre Administratoren keine Hasardeure sind, ist Ihr Gateway nicht \u00fcber das Internet erreichbar. Zugegeben, ein rein interner Zugriff sch\u00fctzt Ihr Unternehmen nicht vor Schaden, aber dies macht die Angriffsoberfl\u00e4che ziemlich \u00fcbersichtlich.<\/p>\n<h2><strong>Erfolgreiche Hackerangriffe kommen nicht von ungef\u00e4hr<\/strong><\/h2>\n<p>Aber abgesehen davon erfordert ein erfolgreicher Angriff mehrere andere Vorraussetzungen, wie im Folgenden erl\u00e4utert wird.<\/p>\n<p>In der Vergangenheit wurde die gesamte Funktionalit\u00e4t des SAP Message Servers den Clients \u00fcber einen Port zur Verf\u00fcgung gestellt. Dazu geh\u00f6rte auch die M\u00f6glichkeit, Applikationsserver zu registrieren, was nat\u00fcrlich eine schlechte Idee war. SAP hat dieses Verhalten bereits vor Jahren ge\u00e4ndert. Der SAP-Hinweis 1421005 behandelt die sichere Konfiguration eines SAP Message Servers. Da Clients in der Lage sein m\u00fcssen, sich mit einem SAP Message Server zu verbinden, wurde der Zugriff auf kritische Funktionen (z.B. die Registrierung eines Servers) an einen separaten Port &#8211; den <em>internen Port<\/em> &#8211; delegiert. Nat\u00fcrlich muss dieser Port (TCP 39XX) vor dem Zugriff von Clients gesch\u00fctzt werden. Andernfalls w\u00e4re es wenig sinnvoll, den Zugang aufzuteilen.<\/p>\n<p>Aber selbst wenn dieser Port zug\u00e4nglich ist, kann der SAP Message Server durch geeignete ACL-Konfigurationen gesch\u00fctzt werden. (Siehe SAP-Hinweise 821875 und 1495075.) Diese ACL-Konfiguration ist auch die beste Verteidigungsstrategie. Sie sollte eine Whitelist aller Anwendungsserver-Instanzen enthalten, die auf den SAP Message Server zugreifen d\u00fcrfen. Dadurch wird der Zugriff von unerw\u00fcnschten Systemen (mit Netzwerkzugang) verhindert.<\/p>\n<p>Wenn Sie eine SIEM-L\u00f6sung betreiben, ist es auch sinnvoll, das Logging auf dem SAP Message Server zu aktivieren, damit Sie Angriffsversuche schnell erkennen k\u00f6nnen.<\/p>\n<h2><strong>Das sind die Sicherheitsrisiken im Zusammenhang mit 10KBLAZE<\/strong><\/h2>\n<p>Wann besteht nun also ein Risiko? Die folgenden Voraussetzungen sind f\u00fcr die Remote-Ausf\u00fchrung von Code erforderlich:<\/p>\n<ol>\n<li>Der interne Port des SAP Message Servers (39XX) ist gegen\u00fcber Clients \/ dem Intranet exponiert.<\/li>\n<li>Die SAP Message Server ACL ist nicht (sicher) konfiguriert. Leider ist dies die SAP-Standardeinstellung.<\/li>\n<li>Die secinfo-Konfiguration des SAP-Gateways verwendet USER-HOST=<em>INTERNAL<\/em> oder ist an sich unsicher konfiguriert. Im letzteren Fall sind Unternehmen angreifbar, unabh\u00e4ngig davon, wie ihr SAP Message Server konfiguriert ist.<\/li>\n<li>Ein Angreifer ben\u00f6tigt physischen Zugriff auf das Netzwerk (es sei denn, das Gateway ist in Richtung Internet ge\u00f6ffnet).<\/li>\n<\/ol>\n<p><strong>Nur wenn alle vier Bedingungen zutreffen, stellt 10KBlaze ein zus\u00e4tzliches Risiko f\u00fcr Ihr Unternehmen dar.<\/strong><\/p>\n<p>Ein weiterer Grund, Ihren SAP Message Server ausreichend abzusichern, ist der im Vortrag besprochene &#8222;Bonusangriff&#8220;: Ein nicht vertrauensw\u00fcrdiger Anwendungsserver &#8211; registriert \u00fcber einen ungesch\u00fctzten Message Server &#8211; k\u00f6nnte Anmeldeinformationen stehlen. Dies betrifft Sie allerdings auch nur, wenn Ihr Unternehmen kein SNC (Secure Network Communication) verwendet .<\/p>\n<p>Gemeinsam mit einigen unserer Kunden haben wir den durch die Pressemitteilungen verursachten Panikmodus wieder auf Normalbetrieb runtergefahren. Bisher haben wir dabei keine zus\u00e4tzlichen Risiken gesehen, die durch 10KBlaze verursacht wurden.<\/p>\n<p><strong>Unser Tipp:<\/strong> Wenn Ihre SAP-Administratoren auch nur entfernt auf SAP-Hinweise achten, ist es sehr wahrscheinlich, dass die von den beiden Forschern gezeigten Exploits keine Auswirkung haben. Sie sollten nat\u00fcrlich trotzdem Ihre Einstellungen \u00fcberpr\u00fcfen. Aber tun Sie dies mit Ruhe und Gelassenheit.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1607 size-medium\" title=\"Xu Jia (Serpenteq)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Xu-Jia-300x300.jpg\" alt=\"Xu Jia (Serpenteq)\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Xu-Jia-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Xu-Jia-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Xu-Jia-768x768.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Xu-Jia-800x800.jpg 800w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Xu-Jia.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-1606 size-medium\" title=\"Andreas Wiegenstein (Serpenteq)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Andreas-Wiegenstein-300x300.jpg\" alt=\"Andreas Wiegenstein (Serpenteq)\" width=\"300\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Andreas-Wiegenstein-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Andreas-Wiegenstein-150x150.jpg 150w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Andreas-Wiegenstein.jpg 512w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><br \/>\n<strong>Xu Jia &amp; Andreas Wiegenstein (SERPENTEQ GmbH)<\/strong><\/p>\n<p>Die <a href=\"https:\/\/www.serpenteq.com\/de\/#home\" target=\"_blank\" rel=\"noopener noreferrer\">SERPENTEQ GmbH<\/a> ist Partnerunternehmen der akquinet AG im Bereich SAP Security &amp; Compliance.<\/p>\n<p>Das Team von SERPENTEQ besteht aus erfahrenen Sicherheits-Analysten, die seit dem Jahr 2001 bereits mehrere Hundert sogenannter &#8222;Zero Day&#8220; Schwachstellen in Standardsoftware gefunden und den Herstellern Hilfe bei deren Behebung geleistet haben. Ihre Kernkompetenz liegt bei Sicherheitsanalysen auf SAP Technologie und Quellcode-Analysen von exponierten Systemen jedweder technologischer Basis.<\/p>\n<p>Sie haben Fragen zu diesem Thema oder sind an weiteren Informationen zu unseren SAST SOLUTIONS interessiert. Das schauen Sie sich gerne auf unserer <a href=\"https:\/\/www.sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> um oder sprechen Sie uns an: <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Diese Beitr\u00e4ge k\u00f6nnten Sie ebenfalls interessieren:<\/strong><\/h2>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/05\/08\/10kblaze-und-it-sicherheit\/\">10KBLAZE und SAP-Sicherheit: Im Westen Nichts Neues<\/a><\/p>\n<p><a href=\"https:\/\/securityblog.akquinet.de\/2019\/04\/04\/sap-security-compliance-s-4hana-cloud-code-sicherheit\/\">SAP Security &amp; Compliance: Herausforderungen im Rahmen von S\/4HANA, SAP Cloud und Code-Sicherheit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Partnerbeitrag der SERPENTEQ GmbH: Am 19. April 2019 hielten die Sicherheitsforscher Dmitry Chastuhin und Mathieu Geli auf der OPCDE Cyber Security Konferenz in Dubai einen Vortrag mit dem Titel &#8222;SAP gateway to Heaven&#8222;. Sie haben zwei seit vielen Jahren bekannte Konfigurationsprobleme (im Zusammenhang mit SAP Gateway und SAP Message Server) aufgegriffen, f\u00fcr die es \u2013 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[33,39,72,86],"class_list":["post-1608","post","type-post","status-publish","format-standard","hentry","category-sap-cyberabwehr-angriffserkennung","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-schnittstellen","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hype um 10KBLAZE - Was sind die Sicherheitsrisiken?<\/title>\n<meta name=\"description\" content=\"Was ist dran an der Diskussion um 10KBLAZE? Erfahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10KBLAZE und SAP-Sicherheit II: Hype &amp; Panikmache\" \/>\n<meta property=\"og:description\" content=\"Was ist dran an der aktuellen Diskussion um 10KBLAZE? Efahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-10T09:03:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T11:31:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1202\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"10KBLAZE und SAP-Sicherheit II: Hype &amp; Panikmache\" \/>\n<meta name=\"twitter:description\" content=\"Was ist dran an der aktuellen Diskussion um 10KBLAZE? Efahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"10KBLAZE und SAP-Sicherheit II: Hype &#038; Panikmache\",\"datePublished\":\"2019-05-10T09:03:31+00:00\",\"dateModified\":\"2021-05-10T11:31:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\"},\"wordCount\":1060,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg\",\"keywords\":[\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Schnittstellen\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Cyberabwehr \/ Angriffserkennung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\",\"name\":\"Hype um 10KBLAZE - Was sind die Sicherheitsrisiken?\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg\",\"datePublished\":\"2019-05-10T09:03:31+00:00\",\"dateModified\":\"2021-05-10T11:31:19+00:00\",\"description\":\"Was ist dran an der Diskussion um 10KBLAZE? Erfahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10KBLAZE und SAP-Sicherheit II: Hype &#038; Panikmache\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hype um 10KBLAZE - Was sind die Sicherheitsrisiken?","description":"Was ist dran an der Diskussion um 10KBLAZE? Erfahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/","og_locale":"de_DE","og_type":"article","og_title":"10KBLAZE und SAP-Sicherheit II: Hype & Panikmache","og_description":"Was ist dran an der aktuellen Diskussion um 10KBLAZE? Efahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/","og_site_name":"SAST BLOG","article_published_time":"2019-05-10T09:03:31+00:00","article_modified_time":"2021-05-10T11:31:19+00:00","og_image":[{"width":1920,"height":1202,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"10KBLAZE und SAP-Sicherheit II: Hype & Panikmache","twitter_description":"Was ist dran an der aktuellen Diskussion um 10KBLAZE? Efahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"10KBLAZE und SAP-Sicherheit II: Hype &#038; Panikmache","datePublished":"2019-05-10T09:03:31+00:00","dateModified":"2021-05-10T11:31:19+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/"},"wordCount":1060,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg","keywords":["Echtzeit Absicherung","Hackerangriffe","SAP-Schnittstellen","SAP-Sicherheit"],"articleSection":["SAP Cyberabwehr \/ Angriffserkennung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/","url":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/","name":"Hype um 10KBLAZE - Was sind die Sicherheitsrisiken?","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg","datePublished":"2019-05-10T09:03:31+00:00","dateModified":"2021-05-10T11:31:19+00:00","description":"Was ist dran an der Diskussion um 10KBLAZE? Erfahren Sie alles rund um die Hintergr\u00fcnde und wie Sie f\u00fcr sichere SAP-Systeme sorgen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2019\/05\/Security_Serpenteq-300x188.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2019\/05\/10\/10kblaze-und-sap-sicherheit-hype-panikmache\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"10KBLAZE und SAP-Sicherheit II: Hype &#038; Panikmache"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=1608"}],"version-history":[{"count":10,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1608\/revisions"}],"predecessor-version":[{"id":2875,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/1608\/revisions\/2875"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=1608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=1608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=1608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}