trahko - stock.adobe.com

ERP-Sicherheit: Den Unternehmenskern richtig schützen

ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen.

Cybersicherheit ist heute in aller Munde. Fast täglich werden Berichte von Angriffen auf Unternehmen veröffentlicht und die wirtschaftlichen Schäden durch Cyberkriminelle sind nicht unerheblich. Allein im Jahr 2023 beliefen sie sich laut einer Bitkom-Studie auf 267 Milliarden Euro.

Obwohl Unternehmen ihre IT-Sicherheit in vielen Bereichen ausbauen, bleiben die Anwendungssicherheit und insbesondere der Schutz von ERP-Systemen häufig eine Wahrnehmungslücke. Dabei sind gerade diese Systeme von erheblicher Bedeutung für den Geschäftsbetrieb.

SAP-Systeme sind das Herzstück vieler Unternehmen und speichern sensible Daten. Cyberkriminelle nutzen Schwachstellen in diesen Systemen gezielt aus, um Unternehmen zu schädigen. Typische Angriffspunkte sind veraltete Software, schwache Passwörter und unzureichende Zugriffsrechte. Eine aktuelle Studie von Onapsis zeigt, dass Ransomware-Angriffe auf SAP-Systeme fast schon zur Regel geworden sind. Unternehmen müssen dringend handeln, um ihre ERP-Systeme zu schützen. Mangelndes Fachwissen über ERP-Sicherheit erschwert es vielen Betrieben, angemessene Schutzmaßnahmen zu implementieren. Die Komplexität von SAP-Umgebungen erfordert eine gezielte Sicherheitsstrategie, die sowohl technische Maßnahmen als auch die Schulung der Mitarbeitenden umfasst.

Herausforderungen der Cloud-Migration für die ERP-Sicherheit

Keine leichte Aufgabe, denn immer mehr Unternehmen migrieren ihre ERP-Systeme in die Cloud, wodurch die strukturelle Komplexität einer ERP-Lösung noch steigt. Die Migration in die Cloud bietet Unternehmen zwar zahlreiche Vorteile, stellt sie aber auch vor neue Herausforderungen im Bereich der Cybersicherheit. Gerade bei der Migration von SAP-Anwendungen in die Cloud ist ein ganzheitlicher Sicherheitsansatz unerlässlich. Durch die immer stärkere Vernetzung und die vermehrte Nutzung von Webanwendungen über die HANA-Datenbank wird die Angriffsfläche für Hacker erheblich vergrößert.

Traditionelle Sicherheitsansätze, die auf isolierten Netzwerken und Perimeter-Sicherheit basieren, reichen in einer Cloud-Umgebung nicht mehr aus. Die Komplexität von Cloud-Architekturen und die dynamische Natur von Cloud-Services erfordern einen ganzheitlichen Ansatz, der die gesamte IT-Infrastruktur umfasst. Unternehmen müssen ihre Sicherheitsstrategie anpassen und neue Technologien wie Cloud-native Sicherheitslösungen, Identity and Access Management (IAM) und kontinuierliche Überwachung einsetzen. Darüber hinaus spielt die Schulung der Mitarbeitenden eine entscheidende Rolle, um das Bewusstsein für Cyberbedrohungen zu schärfen und menschliche Fehler zu minimieren. Durch die Umsetzung dieser Maßnahmen können Unternehmen die Vorteile der Cloud voll ausschöpfen, ohne dabei ihre Sicherheit zu gefährden.

SAP-Schnittstellen: Türöffner für Innovation und Cyberkriminelle

Die zunehmende Vernetzung in der Cloud, lässt die Anzahl der Schnittstellen, die alles miteinander verzahnen, stetig anwachsen. Dabei sind SAP-Schnittstellen die Bindeglieder zwischen verschiedenen Unternehmenssystemen und sollen so eine reibungslose Zusammenarbeit ermöglichen.

Diese Schnittstellen bieten zahlreiche Vorteile, wie die flexible Integration von Anwendungen, die Automatisierung von Prozessen und eine höhere Produktivität der Mitarbeitenden. Jedoch stellen sie auch ein erhebliches Sicherheitsrisiko dar. Schnittstellen sind oft ein Einfallstor für Cyberkriminelle, da sie unzureichend gesichert sind. Angreifer können über diese Schnittstellen auf sensible Unternehmensdaten zugreifen, diese manipulieren oder sogar löschen. Um die Sicherheit von SAP-Schnittstellen zu gewährleisten, sollten Unternehmen regelmäßige Sicherheitsüberprüfungen durchführen, Zugriffsberechtigungen minimieren und Schwachstellen zeitnah schließen. Ein ausgewogener Ansatz, der sowohl die Vorteile als auch die Risiken von SAP-Schnittstellen berücksichtigt, kann für den Erfolg moderner Unternehmen entscheidend sein.

Christian Tauchmann, Theobald Software

„Die Komplexität von Cloud-Architekturen und die dynamische Natur von Cloud-Services erfordern einen ganzheitlichen Ansatz, der die gesamte IT-Infrastruktur umfasst. Unternehmen müssen ihre Sicherheitsstrategie anpassen.“

Christian Tauchmann, Theobald Software

Einfallstore von Cyberkriminellen schließen

Der Threat Report von Onapsis zeigt, dass alle im Bericht identifizierten SAP-Schwachstellen bereits vor einigen Jahren von SAP gepatcht wurden. Die dennoch hohe Cyberaktivität deutet darauf hin, dass Bedrohungsakteure meist bekannte, aber ungepatchte SAP-Schwachstellen und Fehlkonfigurationen ausnutzen und somit gezielt Unternehmen mit schwacher SAP-Cybersicherheit ins Visier nehmen.

Um SAP-Server vor Angriffen zu schützen, sollten daher regelmäßig Updates und Patches durchgeführt werden. Die Schulung von Mitarbeitenden im Bereich der Cybersicherheit kann ebenfalls dazu beitragen, das Bewusstsein für Sicherheitsfragen zu schärfen. Denn die meisten Angriffe beginnen mit Social-Engineering-Methoden wie Phishing-E-Mails oder bösartigen Links.

Checkliste zum Schutz von SAP-Systemen:

  • Regelmäßige Updates: SAP-Systeme sollten stets auf dem neuesten Stand gehalten werden, um bekannte Schwachstellen zu schließen.
  • Strikte Passwortrichtlinien: Die Einrichtung starker, eindeutiger Passwörter und deren regelmäßige Änderung sind für Unternehmen unerlässlich.
  • Minimierung von Zugriffsrechten: Mitarbeitende sollten nur die Berechtigungen erhalten, die sie zur Erledigung ihre Aufgaben benötigen.
  • Schulung der Mitarbeitenden: Die Sensibilisierung der Belegschaft für Cyberbedrohungen sowie regelmäßige Schulungen zu sicheren Arbeitsweisen helfen Unternehmen beim Aufbau einer menschlichen Firewall.
  • Multifaktor-Authentifizierung: Die Implementierung einer zusätzlichen Authentifizierungsebene sichert den Zugriff auf SAP-Systeme.
  • Regelmäßige Sicherheitschecks: Mithilfe von regelmäßig durchgeführten Sicherheitsüberprüfungen lassen sich Schwachstellen frühzeitig erkennen und beheben.
  • Notfallpläne: Unternehmen profitieren von der frühzeitigen Entwicklung von Notfallplänen, um im Falle eines Cyberangriffs schnell reagieren zu können.

Künstliche Intelligenz als Katalysator für Cyberangriffe

Für einen nachhaltig wirksamen Schutz des digitalen Herzstücks eines Unternehmens sind Einzelmaßnahmen jedoch nicht ausreichend. Die zunehmende Komplexität der IT-Landschaft und der Einsatz von künstlicher Intelligenz (KI) durch Cyberkriminelle erfordern einen grundlegenden Wandel in der IT-Sicherheit. Ein ganzheitlicher Ansatz ist unerlässlich, um der sich ständig verändernden Bedrohungslandschaft effektiv begegnen zu können. KI-gestützte Angriffe sind hochgradig personalisiert und nutzen Schwachstellen in Netzwerken und Systemen aus, die von herkömmlichen Sicherheitslösungen oft übersehen werden. Unternehmen müssen ihre Sicherheitsstrategien demnach kontinuierlich anpassen und erweitern. Mit den oben genannten Maßnahmen lässt sich die Erfolgsquote von Hackern zumindest deutlich reduzieren. Und das spart im Ernstfall nicht nur Nerven, sondern auch viel Geld.

Über den Autor:
Christian Tauchmann ist Softwareberater bei der Theobald Software GmbH in Stuttgart. Sein Schwerpunkt ist die SAP-Prozessintegration mit unterschiedlichsten Umgebungen und Anwendungen. Darüber hinaus berät er Kunden im technischen Support.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close