{"id":2056,"date":"2020-05-05T12:19:23","date_gmt":"2020-05-05T10:19:23","guid":{"rendered":"https:\/\/sast-blog.akquinet.de\/?p=2056"},"modified":"2021-03-23T13:41:16","modified_gmt":"2021-03-23T12:41:16","slug":"sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/","title":{"rendered":"SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2058 alignleft\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"300\" height=\"206\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Im Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gef\u00e4lschten Link, teilen ihr Passwort versehentlich Dritten mit oder \u00f6ffnen eine Datei, die ungeahnten Schadcode enth\u00e4lt. Bei Angriffsszenarien \u00fcber die SAP GUI ist dem Mitarbeiter h\u00e4ufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2><\/h2>\n<h2>So l\u00e4uft ein Proof-of-Concept-Angriff:<\/h2>\n<p>Mit einem PoC-Hack \u2013 beispielsweise durch Aufrufen eines pr\u00e4parierten PDFs \u2013 k\u00f6nnen der Windows UserName und die Passwort-Hashes ganz einfach ausgelesen werden. Sind die Passwort-Hashes erst einmal lokalisiert, lassen sich mit ihnen auf einfachste Weise das reale Passwort des Windows-Users herausfinden. Ver\u00f6ffentlicht wurde der <a href=\"https:\/\/github.com\/deepzec\/Bad-Pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Bad-PDF-Hack<\/a> erstmals im Mai 2018 und auf der <a href=\"https:\/\/media.ccc.de\/v\/gpn19-45-badpdf-stealing-windows-credentials-via-pdf-files\" target=\"_blank\" rel=\"noopener noreferrer\">Gulaschprogrammiernacht<\/a> des Chaos Computer Clubs, in 2019 dann \u00f6ffentlich vorgestellt.<\/p>\n<p>Bis heute haben nicht alle Clients einen Bugfix dazu erhalten und das k\u00f6nnen Angreifer bei Angriffsszenarien \u00fcber die SAP-GUI ausnutzen. Das Bild des Easy Access-Men\u00fcs, das jedem SAP-Benutzer beim Login pr\u00e4sentiert wird, kann durch andere Dateien ersetzt werden. Der SAP-Benutzer hat dann keine Wahl, ob er die Datei angezeigt haben m\u00f6chte oder nicht \u2013 mit weitreichenden Folgen.<\/p>\n<p>Der Angriff funktioniert auf allen SAP-Systemen, auch in S\/4HANA-Umgebungen. Er kann auf einem Entwicklungssystem durchgef\u00fchrt und dann \u00fcber das Transportmanagement bis in beliebige Produktionssysteme gebracht werden. Dazu sind auf dem Produktionssystem keinerlei weiteren Berechtigungen notwendig. Voraussetzung ist lediglich ein Zugriff auf die Transaktionen SMW0 und SM30 \u2013 ein Standard auf allen Entwicklungssystemen.<\/p>\n<ol>\n<li>Schritt: Generierung einer pr\u00e4parierten PDF-Datei mit dem Pythoncode aus dem Github Repository.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2066\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik1.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"486\" height=\"487\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik1.jpg 588w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik1-300x300.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik1-150x150.jpg 150w\" sizes=\"auto, (max-width: 486px) 100vw, 486px\" \/><\/p>\n<ol start=\"2\">\n<li>Schritt: Kopieren des PDFs auf den lokalen Computer und Anmeldung am SAP-System.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Schritt: Start der Transaktion SMW0. Das pr\u00e4parierte PDF wird mit dem MIME-Type application\/pdf hochgeladen. Dabei gen\u00fcgt es, dieses lokal abzulegen.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2065\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik2.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"548\" height=\"165\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik2.jpg 745w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik2-300x90.jpg 300w\" sizes=\"auto, (max-width: 548px) 100vw, 548px\" \/><\/p>\n<ol start=\"4\">\n<li>Schritt: Im Anschluss an den PDF-Upload erfolgt die Einbindung der Startseite des Easy Access Men\u00fcs. Dies geschieht mittels der Transaktion SM30 und der Tabelle SSM_CUST. Der Parameter START_IMAGE wird auf das hochgeladene PDF gesetzt.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2064\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik3.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"504\" height=\"341\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik3.jpg 605w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik3-300x203.jpg 300w\" sizes=\"auto, (max-width: 504px) 100vw, 504px\" \/><\/p>\n<ol start=\"5\">\n<li>Schritt: Durch den gesetzten Parameter versucht die SAP GUI nun das PDF bei jedem Login eines SAP-Users anzuzeigen. Dabei bleibt der Vorgang an sich f\u00fcr den Anwender unsichtbar.<\/li>\n<\/ol>\n<p>Im Access Men\u00fc sollte auf der rechten Seite eigentlich das PDF erscheinen. Da dies jedoch nicht gelingt, bleibt die Seite einfach wei\u00df.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2063\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik4-1024x662.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"580\" height=\"375\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik4-1024x662.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik4-300x194.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik4-768x496.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik4.jpg 1063w\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" \/><\/p>\n<ol start=\"6\">\n<li>Schritt: Alleine der Versuch, das PDF auszuf\u00fchren, f\u00fchrt f\u00fcr den Angreifer schon zum gew\u00fcnschten Ergebnis: Der Windows-User und der Passwort-Hash werden \u00fcbertragen. Dabei versucht die SAP GUI sogar mehrfach das PDF anzuzeigen.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2062\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik5.jpg\" alt=\"\" width=\"583\" height=\"181\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik5.jpg 677w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik5-300x93.jpg 300w\" sizes=\"auto, (max-width: 583px) 100vw, 583px\" \/><\/p>\n<h2>Wie k\u00f6nnen Sie Ihre SAP-Systeme vor Angriffsszenarien \u00fcber SAP GUI sch\u00fctzen?<\/h2>\n<p>Der einzige umfassende Schutz ist es, die Tabelle SSM_CUST l\u00fcckenlos auf \u00c4nderungen zu \u00fcberwachen. Eine solche \u00dcberwachung kann beispielsweise durch den <strong><a href=\"https:\/\/sast-solutions.de\/sap-security-intelligence.html\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Security Radar<\/a><\/strong> gew\u00e4hrleistet und so unverz\u00fcglich an die in Ihrem Unternehmen zust\u00e4ndigen Stellen gemeldet werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2060\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6.jpg\" alt=\"SAST Blog: SAP Home goes rogue - Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\" width=\"1937\" height=\"235\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6.jpg 1937w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6-300x36.jpg 300w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6-1024x124.jpg 1024w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6-768x93.jpg 768w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog-Bad-PDF-Hack_Markus_Grafik6-1536x186.jpg 1536w\" sizes=\"auto, (max-width: 1937px) 100vw, 1937px\" \/><\/p>\n<p>Der <strong>SAST Security Radar<\/strong> hilft Ihnen, im Ernstfall in Echtzeit reagieren zu k\u00f6nnen, \u00fcberwacht unter anderem \u00c4nderungsbelege Ihrer Tabellen und wertet diese auf Kritikalit\u00e4t aus. Dabei fallen auch ge\u00e4nderte Tabellen auf.<\/p>\n<p>Informieren Sie sich gerne auf unserer <a href=\"https:\/\/sast-solutions.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SOLUTIONS Website<\/a> oder <a href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">melden Sie sich<\/a> bei uns.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2057\" src=\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Markus-Rest_SAST-SOLUTIONS.jpg\" alt=\"Markus Rest (SAST SOLUTIONS)\" width=\"180\" height=\"216\" \/><br \/>\n<strong>Markus Rest (SAST-SUITE Development)<\/strong><\/p>\n<p>Disclaimer:<\/p>\n<p>Das gezeigte Beispiel dient ausschlie\u00dflich Demonstrationszwecken und sollte, wenn \u00fcberhaupt, nur in gesicherten Umgebungen nachvollzogen werden. F\u00fcr Sch\u00e4den, die aus der Anwendung der Informationen entstehen k\u00f6nnen, \u00fcbernimmt AKQUINET keine Haftung.<\/p>\n<p>&nbsp;<\/p>\n<h2>Weitere Themen \u00fcber die IT-Sicherheit:<\/h2>\n<blockquote class=\"wp-embedded-content\" data-secret=\"M35yozhxsV\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/\">Die wichtigsten Bausteine einer Cybersecurity-Strategie<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Die wichtigsten Bausteine einer Cybersecurity-Strategie&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/11\/20\/die-wichtigsten-bausteine-einer-cybersecurity-strategie\/embed\/#?secret=M35yozhxsV\" data-secret=\"M35yozhxsV\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"6Fu76EuIEU\"><p><a href=\"https:\/\/sast-solutions.de\/blog-de\/2019\/12\/03\/mit-dem-internet-of-things-die-echtzeitueberwachung-fuer-it-sicherheit-neu-denken\/\">Mit dem Internet of Things die Echtzeit\u00fcberwachung f\u00fcr IT-Sicherheit neu denken<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Mit dem Internet of Things die Echtzeit\u00fcberwachung f\u00fcr IT-Sicherheit neu denken&#8220; &#8212; SAST BLOG\" src=\"https:\/\/sast-solutions.de\/blog-de\/2019\/12\/03\/mit-dem-internet-of-things-die-echtzeitueberwachung-fuer-it-sicherheit-neu-denken\/embed\/#?secret=6Fu76EuIEU\" data-secret=\"6Fu76EuIEU\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Regelfall werden Unternehmensnetzwerke durch menschliche Fehler infiziert. Mitarbeiter klicken auf einen gef\u00e4lschten Link, teilen ihr Passwort versehentlich Dritten mit oder \u00f6ffnen eine Datei, die ungeahnten Schadcode enth\u00e4lt. Bei Angriffsszenarien \u00fcber die SAP GUI ist dem Mitarbeiter h\u00e4ufig kein Vorwurf zu machen, denn ein falsch konfiguriertes SAP-System reicht aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[204,25,33,39,86],"class_list":["post-2056","post","type-post","status-publish","format-standard","hentry","category-sap-sicherheit","tag-angriffserkennung","tag-cybersicherheit","tag-echtzeit-absicherung","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.<\/title>\n<meta name=\"description\" content=\"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Der SAST Security Radar hilft.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.\" \/>\n<meta property=\"og:description\" content=\"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Das SAST Security Radar hilft.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-05T10:19:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-23T12:41:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"@securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.\" \/>\n<meta name=\"twitter:description\" content=\"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Das SAST Security Radar hilft.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"@securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\"},\"author\":{\"name\":\"@securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\"},\"headline\":\"SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\",\"datePublished\":\"2020-05-05T10:19:23+00:00\",\"dateModified\":\"2021-03-23T12:41:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\"},\"wordCount\":586,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg\",\"keywords\":[\"Angriffserkennung\",\"Cybersicherheit\",\"Echtzeit Absicherung\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAP Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\",\"name\":\"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg\",\"datePublished\":\"2020-05-05T10:19:23+00:00\",\"dateModified\":\"2021-03-23T12:41:16+00:00\",\"description\":\"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Der SAST Security Radar hilft.\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage\",\"url\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg\",\"contentUrl\":\"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2\",\"name\":\"@securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.","description":"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Der SAST Security Radar hilft.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/","og_locale":"de_DE","og_type":"article","og_title":"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.","og_description":"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Das SAST Security Radar hilft.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/","og_site_name":"SAST BLOG","article_published_time":"2020-05-05T10:19:23+00:00","article_modified_time":"2021-03-23T12:41:16+00:00","og_image":[{"width":640,"height":440,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware.jpg","type":"image\/jpeg"}],"author":"@securityblog","twitter_card":"summary_large_image","twitter_title":"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.","twitter_description":"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Das SAST Security Radar hilft.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware.jpg","twitter_misc":{"Verfasst von":"@securityblog","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/"},"author":{"name":"@securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2"},"headline":"SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen","datePublished":"2020-05-05T10:19:23+00:00","dateModified":"2021-03-23T12:41:16+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/"},"wordCount":586,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg","keywords":["Angriffserkennung","Cybersicherheit","Echtzeit Absicherung","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAP Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/","url":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/","name":"Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen.","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg","datePublished":"2020-05-05T10:19:23+00:00","dateModified":"2021-03-23T12:41:16+00:00","description":"F\u00fcr Angriffsszenarien \u00fcber SAP GUI reicht ein falsch konfiguriertes SAP-System aus, um die IT-Landschaft sch\u00e4digen zu k\u00f6nnen. Der SAST Security Radar hilft.","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#primaryimage","url":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg","contentUrl":"https:\/\/sast-blog.akquinet.de\/wp-content\/uploads\/2020\/05\/Blog_SAP-Home-goes_Malware-300x206.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2020\/05\/05\/sap-home-goes-rogue-angriffsszenarien-sap-gui-verhindern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"SAP Home goes rogue &#8211; Angriffsszenarien \u00fcber die SAP GUI, die verhindert werden k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/0b711a87706921b02e57b5408e1d13d2","name":"@securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=2056"}],"version-history":[{"count":28,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2056\/revisions"}],"predecessor-version":[{"id":2791,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/2056\/revisions\/2791"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=2056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=2056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=2056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}