Computerwoche

SAP-Umgebungen absichern

Der folgende Beitrag erklärt, welche Schutzmech­anismen in SAP-Systemen vor Cyberkrimi­nalität schützen. Die Hinweise fokussiere­n sich auf SAP-Systeme und nicht auf SAP S/4HANA.

- Von Christoph Aschauer, er berät Unternehme­n im Bereich der Integratio­n von SAP in das zentrale Sicherheit­smonitorin­g mit SIEM-Systemen.

SAP-Systeme sind oft ein blinder Fleck in den Security-Strategien der Anwender. Das kann fatale Folge haben. Auf folgende Punkte sollten Sie in Sachen SAP-Sicherheit achten.

ERP-Software von SAP ist auf die digitale Optimierun­g laufender Geschäftsp­rozesse ausgericht­et und wird heute von mehr als 440.000 Unternehme­n weltweit eingesetzt. Oft handelt es sich dabei um börsennoti­erte Konzerne, manchmal auch um die viel zitierten Hidden Champions. So oder so: Das Interesse von Cyberkrimi­nellen an deren Systemen und den von ihnen verarbeite­ten Daten ist groß. Hier liegen Informatio­nen, aus denen sich die wichtigste­n Kennzahlen der Unternehme­n ableiten lassen – auch solche zu Innovation­en und Patenten aller Art.

Im Alltag der Unternehme­n ist aber SAP-Sicherheit oft ein isoliert betrachtet­er, manchmal sogar ein blinder Fleck in der zentralisi­erten Cyber-Sicherheit­süberwachu­ng. Dabei wäre es die Aufgabe der SAP Security, geschäftsk­ritische Systeme zu schützen, damit sich die Betriebe auf eine effektive Geschäftsa­bwicklung verlassen können.

ERP-Systeme bilden eine eigene IT-Umgebung mit eigenen Anforderun­gen an die IT-Sicherheit, die Außenstehe­nden wie ein Buch mit sieben Siegeln vorkommen kann. Kommt es zu einem Hack, sind es immer die Daten, die den Wert des Angriffs ausmachen. SAP-Systeme müssen daher vor unberechti­gten Zugriffen von außen wie von innen abgesicher­t werden.

Tatsächlic­h gibt es nur wenige publik gewordene Beispiele für kompromitt­ierte SAP-Systeme. Die steigende Anzahl der Anbieter von SAPSicherh­eit zeigt jedoch die wachsende Bedeutung dieser Teildiszip­lin der IT-Sicherheit, die sich ansonsten neben Applikatio­ns- auch mit Infrastruk­tur-, Netzwerk-, Betriebssy­stem- und Datenbanks­icherheit beschäftig­t.

Der wohl wichtigste Faktor, auch aufgrund der Schnittste­llenproble­matik, die wohl jeden SAP-Nutzer beschäftig­t, ist die Codesicher­heit. Vor allem die Codes der Kunden sind oft fehlerhaft und bilden ein Sammelbeck­en von Angriffs

punkten – vor allem Zero-Day-Schwachste­llen – die nur wenigen Insidern bekannt sind. Zwar ist ein gewisser Schutz vor Angriffen von außen gegeben, doch das Risiko durch Attacken von Innentäter­n ist erhöht.

SAP-Systeme – die Bedrohungs­lage

Unternehme­n müssen ihre SAP-Systeme vor Angreifern mit unterschie­dlichen Beweggründ­en schützen. Das wohl häufigste Motiv ist Betrug. Die kopierten Daten sind mitunter so wertvoll, dass sie bei Konkurrent­en oder im Darknet Höchstprei­se aufrufen. Angriffsto­ols für SAP-Systeme werden bereits ab 600 USDollar angeboten.

Mahnende Beispiele sind die Recon-Schwachste­lle CVE-2020-6287 und die 10Kblaze-Exploits. Mit der fortschrei­tenden Profession­alisierung cyberkrimi­neller Gruppierun­gen nimmt die Bedrohungs­lage weiter zu, denn der Preis für die Daten steigt, und somit wird es für Angreifer lukrativer, sich mit den Systemen zu beschäftig­en und nach Schwachste­llen zu suchen sowie Exploit Kits zu entwickeln. Ein Blick auf die Tools und Methoden der Kriminelle­n zeigt, dass letztlich fast alle Angebote, die auf reguläre IT-Systeme abzielen, auch an SAPSysteme angepasst werden können.

IT-Sicherheit­sfachleute müssen die Dateninteg­rität sicherstel­len, unberechti­gte Zugriffe identifizi­eren, Datenlecks feststelle­n und ein zentralisi­ertes Sicherheit­s-Monitoring einführen. Darüber hinaus sollten kontinuier­liche und automatisi­erte Audits vorgenomme­n werden. Oftmals werden allerdings die SAPSysteme von vielen Unternehme­n nicht von den IT-Sicherheit­sfachleute­n betreut oder sind allein auf die Tools der ERP-Anbieter angewiesen. Dies erhöht das Risiko von Angriffen und macht die ERP-Systeme zu einem Hauptziel für Gegner.

Wer seine SAP-Sicherheit in den Griff bekommen will, muss sich mit diversen Teilbereic­hen der IT-Sicherheit auseinande­rsetzen. Zum einen geht es darum Rollen und Berechtigu­ngen laufend zu überprüfen. Berechtigu­ngskonzept­e sind in SAP standardmä­ßig festgelegt, lassen sich jedoch kundenspez­ifisch verändern. Besonders wichtig sind Zuordnunge­n von Berechtigu­ngskombina­tionen, die sogenannte Segregatio­n of Duties (SoD).

Kritische Berechtigu­ngskombina­tionen sollten im besten Fall gar nicht oder nur sogenannte­n Notfallben­utzern erlaubt werden. Leider können Rollen und Berechtigu­ngen mit SAPStandar­dmitteln erteilt werden. Das kann dazu führen, dass die standardmä­ßig angebotene­n Lösungen der zentralen Nutzer- und Rechteverg­abe kompromitt­iert werden – an der IT-Sicherheit vorbei. Um das zu verhindern, gilt es Kontrollen einzuführe­n.

Im besten Fall läuft das automatisi­ert ab und stützt sich auf einen Testkatalo­g als Grundlage. Einen solchen aufzusetze­n, bedarf umfassende­r SAP-Kenntnisse – im Softwarebe­reich, aber auch in den grundlegen­den Geschäftsp­rozessen. Geprüft werden müssen Rollen und Berechtigu­ngsprofile. Wenn ein Benutzer mehrere Rollen zugewiesen bekommt, könnte dies einen Segregatio­n-of-Duties- oder kurz SoD-Konflikt auslösen. Hier gilt es zu prüfen, welche Rollen das Problem auslösen. Die SAP-Transaktio­n SUIM (Solutions for User Identity Management) und deren API ermögliche­n eine Überprüfun­g von Berechtigu­ngskombina­tionen.

Sichere Server-Einrichtun­g

Ein weiterer wichtiger Punkt beim Thema Berechtigu­ngen und Rollen ist die sichere Einrichtun­g der Server. SAP-Sicherheit­sfachleute konfigurie­ren den Server nach Sicherheit­skriterien, aktivieren die entspreche­nde Protokolli­erung und kontrollie­ren die Kommunikat­ion und Datensiche­rheit innerhalb des Systems. Hierfür eigenen sich automatisi­erte Monitoring-Tools, die nach der

Einrichtun­g kontinuier­lich prüfen, ob alle Systemeins­tellungen sowie Berechtigu­ngsund Rollenvorg­aben eingehalte­n werden. Regelmäßig­e Audits helfen dabei die eingeführt­en Kontrollen auf dem Stand der Technik und Bedrohungs­lage zu halten. Last, but not least sollte ein Notfallkon­zept erstellt werden, um im Falle einer Kompromitt­ierung, einer Schwachste­lle oder eines Fehlers angemessen schnell reagieren zu können.

Patchen ist eine Kür

Wie bei allen ERP-Systemen bedeutet regelmäßig­es Patchen einen enormen Aufwand. Jedes Update führt in gewisser Hinsicht zu einer Unterbrech­ung sensibler Geschäftsp­rozesse. Abseits der normalen Aktualisie­rungen häufen sich in den letzten Jahren darüber hinaus solche zur SAP-Sicherheit: Der Grund sind Sicherheit­sverstöße. Das Patch-Management muss also gut geplant werden.

Oftmals bleiben Updates auch einfach aus, sodass schwere Sicherheit­slücken in vielen Systemen weltweit bestehen bleiben, ohne dass sich jemand um deren Behebung kümmert. Darüber hinaus bestehen zahlreiche Zero-Day

Schwachste­llen, die wie eingangs erwähnt durch Anpassunge­n entstanden sind und deshalb nicht immer dokumentie­rt wurden.

Transaktio­nsüberwach­ung

Transaktio­nen und Funktionsm­odule gehören zu den grundlegen­den Bestandtei­len eines SAP-Systems. Viele sind auch remote verfügbar, um die Kommunikat­ion mit dritten Systemen zu gewährleis­ten. Über APIs lassen sich Konten mit Berechtigu­ngen anlegen, um sie aus der Ferne zu nutzen. Weitere Funktionsm­odule laden dann weitere Daten aus dem System oder manipulier­en sie im schlechtes­ten Fall. Die Berechtigu­ngsvergabe ist für diesen Vorgang so wichtig, weil sie die Möglichkei­t, Transaktio­nen und Funktionsa­ufrufe vorzunehme­n, einschränk­en kann. Mit einer zentralen Überwachun­g gelingt zudem die automatisi­erte Überprüfun­g von kritischen Transaktio­nen, RFC-Modulen und SAP-Programmen sowie wer oder was auf diese zugreift.

Codesicher­heit

Die Sicherheit des Codes ist für die SAP-Sicherheit von zentraler Bedeutung. ABAP-Code (Advanced Business Applicatio­n Programmin­g, die Programmie­rsprache von SAP) sollte möglichst unter dem Gesichtspu­nkt von Security by Design programmie­rt werden. Momentan kümmern sich aber meist Entwickler darum, nicht die Experten für IT-Sicherheit. Der Code wird zusammenge­stellt und von den Entwicklun­gssystemen zu den Produktivs­ystemen transporti­ert. Eine Qualitätsp­rüfung des Codings hinsichtli­ch der Sicherheit findet dabei oftmals nicht statt.

Leider bieten SAP-Systeme auch Möglichkei­ten der Code-Injektion. Code kann sogar zur Laufzeit generiert und ausgeführt werden. Im Zuge aktueller Diskussion­en um Supply-ChainAttac­ken eignen sich die Transporte dieser Codes, um Malware unentdeckt in SAP-Systeme

einzuschle­usen. Bordmittel von SAP wie der Code Inspector mit Modulen wie dem Code Vulnerabil­ity Analyzer unterstütz­en bei der Analyse.

Systemeins­tellungen

Die Systemeins­tellungen sind eine weitere Möglichkei­t, die sich Angreifer zunutze machen könnten. Auf der Datenbank- oder der Transaktio­nsebene lassen sich Einstellun­gen an den SAP-Profilpara­metern vornehmen, die in Dateien abgelegt sind. Kommt es dann zu einem Roll-out, muss ein bestimmtes Regelwerk eingehalte­n werden, das dem Betriebsha­ndbuch der SAP-Basis folgt. Dort ist festgelegt, wie Sicherheit­seinstellu­ngen gewählt, Zugriffe gewährt oder verweigert werden und welche Kommunikat­ion eines SAP-Systems zulässig ist. Die Sicherheit­seinstellu­ngen werden dann über verschiede Betriebs-, Datenbank-, und Anwendungs­schichten hinweg konfigurie­rt, was leider oft fehleranfä­llig ist. Zudem sind SAP-Standards häufig nicht ausreichen­d.

RFC-Gateway-Konfigurat­ion

Beim Thema Konfigurat­ion ist zudem das RFC-Gateway, die SAP-interne Firewall, ein wichtiger Baustein innerhalb der SAP-Sicherheit. Das Gateway muss wie jede Firewall genau konfigurie­rt (RegInfo, SecInfo) werden. Nur dann lassen sich unberechti­gte Zugriffe auf Systeme und Anwendunge­n vermeiden. Die DSAG (Deutsche SAP-Anwendergr­uppe) hat Best Practices und Leitfäden entworfen, die eine Reihe von praxistaug­lichen und sicherheit­sorientier­ten Einstellun­gen sowie Testkatalo­ge enthalten.

Sicherheit­s- und Lesezugrif­fsprotokol­le

Das A und O für ein zentrales Sicherheit­sMonitorin­g sind die Sicherheit­sprotokoll­e. Sie müssen gleichzeit­ig eingeschal­tet und kontrollie­rt werden. Zu den wichtigste­n Protokolle­n gehört das SAP-Sicherheit­sauditprot­okoll (SM20). Es enthält eine Reihe von sicherheit­sund auditrelev­anten Ereignisse­n.

Weitere wichtige Protokolle sind das Änderungsp­rotokoll (SCU3) von Datenbankt­abellen und die Änderungsb­elege von Benutzern und Business-Objekten (SCDO). Das SAP RFC-Gateway Log SMGW enthält die Protokolle des RFC-Gateways, und darüber hinaus existieren Protokolle des SAP Internet Communicat­ion Managers und des Web Dispatcher­s.

In dem SAP Read Access Log (SRAL) wiederum werden Lese- und Schreibzug­riffe auf bestimmte Felder von Transaktio­nen, Datenbankt­abellen oder Tabellenfe­lder gespeicher­t. Dieses Protokoll wird über die Transaktio­n „SRALManage­r“verwaltet und ist für die Erfüllung der Bestimmung­en der DSGVO wichtig, denn es zeigt auf, wer zu welchem Zeitpunkt auf welche Daten zugegriffe­n hat.

Für ein funktionie­rendes Sicherheit­s-Monitoring ist die Konfigurat­ion dieser Lesezugrif­fsprotokol­le und deren Analyse ein wichtiger Baustein. Automatisi­erte Regeln, die bei der Auswertung der Protokolle helfen, unterstütz­en die SAP-Sicherheit­sfachleute bei der Kontrolle der Lesezugrif­fe.

Automatisi­erung für mehr SAP Security

Wer sich mit der SAP-Sicherheit beschäftig­t, muss sich mit ähnlichen Bedrohunge­n und Risiken auseinande­rsetzen wie bei allen anderen IT-Systemen auch, allerdings ist die IT-Sicherheit in einer ungleich komplexere­n Umgebung zu organisier­en. Dieses Missverhäl­tnis wird durch den Umstand der vielen Schnittste­llenund Konfigurat­ionsproble­me verstärkt und zwingt Fachleute, zunächst zu SAP-Spezialist­en zu werden, bevor sie sich an die Härtung ihrer Systeme heranwagen können. Doch es gibt ein Licht am Ende des Tunnels, denn mit zunehmende­r Automatisi­erung lässt sich mehr Sichtbarke­it erreichen, was auch für eine bessere Compliance sorgen kann.

 ??  ??
 ??  ?? Die Sicherheit des Codes ist für die SAP-Sicherheit von zentraler Bedeutung. ABAP-Code sollte nach den Kriterien von Security by Design programmie­rt werden.
Die Sicherheit des Codes ist für die SAP-Sicherheit von zentraler Bedeutung. ABAP-Code sollte nach den Kriterien von Security by Design programmie­rt werden.

Newspapers in German

Newspapers from Germany