10 Tipps für mehr ERP-Sicherheit das ganze Jahr
16.08.2023
IT, NewMedia & Software
Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in der Feriensaison. Und die allgemeine unbeschwerte Sommerlaune gepaart mit dünn besetzten IT-Ableitungen ist wie eine Einladung für Angreifer. Umso wichtiger ist es, dass Unternehmen das ganze Jahr über ihre geschäftskritischen Anwendungen, allen voran ERP-Systeme wie SAP, adäquat schützen und optimal auf potenzielle Attacken vorbereitet sind.
Volker Eschenbächer, Vice President, Sales Europe (Central, South & East) bei Onapsis gibt 10 Tipps, wie Unternehmen ihr ERP schützen können:
1. Bedrohungen frühzeitig erkennen und reagieren
Vorsicht ist besser als Nachsicht: Um Bedrohungen zu erkennen, noch bevor aus ihnen eine ausgewachsene Attacke wird, braucht es einen holistischen Blick auf die gesamte Angriffsoberfläche und ERP-Systemlandschaft des Unternehmens. Spezialisierte Threat Detection and Response Tools ermöglichen es, Sicherheitsereignisse zu zentralisieren und potenzielle Bedrohungen in der SAP-Landschaft frühzeitig zu erkennen und zeitnah darauf zu reagieren. Diese ziehen Informationen aus verschiedenen Quellen und ermöglichen es den Sicherheitsteams, Probleme schnell zu erkennen und zu beheben.
2. Das große Ganze im Blick behalten
ERP-Systeme wie SAP arbeiten in einem vernetzten Ökosystem und Bedrohungsakteure sind in der Lage, sich agil durch dieses Netzwerk zu bewegen, um Daten zu sammeln oder Anwendungen zu manipulieren. Alles, was sie dazu brauchen, ist ein einziger Zugang zum Netzwerk, wie Untersuchungen von SAP und Onapsis zeigen. Das stellt Unternehmen vor eine große Aufgabe: Denn während Cybergangster nur ein einziges Schlupfloch benötigen, müssen Unternehmen die gesamte Angriffsoberfläche im Blick behalten und schützen. Unternehmen sollten daher über Prozesse und Lösungen verfügen, um nicht nur die Produktionssysteme, sondern die gesamte SAP-Landschaft abzusichern.
3. Kritische Assets identifizieren
ERP-Systeme speichern die wertvollsten Daten und Informationen eines Unternehmens. Daher kann die gesamte SAP-Landschaft als kritischer Vermögenswert betrachtet werden. Dies kann sowohl die SAP-Technologie als auch Server, Datenbanken und alle anderen Systeme umfassen, die in SAP-gestützte Geschäftsprozesse integriert sind. Das Problem ist, dass Unternehmen sich heute zwar häufig über die Kritikalität ihres ERP bewusst sind, aber nicht wissen, welche spezifischen Geschäftsprozesse von SAP unterstützt werden und welche Wechselwirkungen bestehen.
4. Bewertung von Risiken und Schwachstellen bei kritischen Assets
Wenn klar ist, wo im Unternehmen sich kritische Daten und Prozesse befinden, ist es an der Zeit, diese zu bewerten: Schwachstellen, Patches, Konfigurationen, Benutzerberechtigungen, APIs. Um das mit den jeweiligen Anwendungen verbundene Risiko zu verstehen, sollten die verschiedenen Komponenten des SAP-Techstacks bewertet werden. Dies funktioniert am besten mit einem speziellen Schwachstellen-Scanner für ERPs, der Auskunft darüber gibt, welche konkreten Risiken und Schwachstellen die verschiedenen Komponenten betreffen.
5. Einspielen der neuesten Sicherheitspatches
Es müsste mittlerweile jedem bekannt sein und dennoch sieht die alltägliche Praxis häufig anders aus: Jedes Unternehmen sollte einen Prozess zur Bewertung, Analyse und Priorisierung von SAP-Sicherheitshinweisen implementieren und Sicherheitspatches so schnell wie möglich umsetzen. Die Onapsis Research Labs veröffentlichen beispielsweise monatlich eine SAP Patch Day Analyse , die IT-Teams dabei hilft, auf dem Laufenden zu bleiben und zeitnah relevante Patches einzuspielen.
6. Verfeinerung von Business-Continuity-Plänen
Backups kritischer Anwendungen sind eine wichtige reaktive Maßnahme. Sie können Cyberangriffe zwar nicht verhindern, jedoch ihre Auswirkungen und Kosten erheblich verringern. So können sie im Fall einer Ransomware-Attacke den Unterschied ausmachen, ob ein Unternehmen Lösegeld zahlen muss oder nicht, und Ausfallzeiten deutlich reduzieren.
Sicherheitsverantwortliche sollten daher Business-Continuity-Pläne definieren, kommunizieren und - wichtig! - testen, um sicherzustellen, dass sie auch SAP-Anwendungen berücksichtigen. Bei der Erstellung von BCPs ist entscheidend, alle möglichen Szenarien zu berücksichtigen und zu prüfen, ob die Teams angemessen darauf vorbereitet sind. Zu diesen Szenarien gehören die Wiederherstellung der gesamten SAP-Umgebung, der Ausfall einer kritischen Systemwiederherstellung und die Frage, wie lange es im Falle eines Ransomware-Angriffs dauert, alle betroffenen Dateien wiederherzustellen.
7. Überwachung von Änderungen in Custom Code
Benutzerdefinierter Code ist ein beliebter Vektor, den Bedrohungsakteure insbesondere bei Angriffen auf große Unternehmen nutzen, die Drittanbieter mit der Erstellung beauftragen. So können Schwachstellen und kompromittierter Code durch unbefugten Zugriff in SAP-Anwendungen eingeschleust werden. Die Fähigkeit, böswillige Änderungen an Custom Code und Konfigurationen zu erkennen, kann die Wahrscheinlichkeit von Infektionen durch externe Angreifer verringern und das Risiko eines erfolgreichen Angriffs deutlich minimieren.
8. Mehrstufige Sicherheitsmodelle
Mit einem mehrstufigen Sicherheitsansatz sinkt das Risiko für eine erfolgreiche Infektion. Bei einem sogenannten "Defense-in-Depth"-Ansatz werden Sicherheitslösungen auf mehreren Sicherheitsebenen - physisch, technisch und administrativ - implementiert, um zu verhindern, dass Bedrohungsakteure z. B. in ein geschütztes Netzwerk vordringen. Herkömmliche "Defense-in-Depth"-Sicherheitsmodelle sind gut, können aber in der heutigen angespannte Cybersicherheitslage beim Schutz von SAP-Anwendungen zu kurz greifen. Mit spezialisierten Sicherheitslösungen für den Schutz von ERP-Anwendungen kann eine zusätzliche Sicherheitsebene eingezogen werden.
9. Security-Awareness fördern
Security-Awareness-Trainings sind eine der effektivsten Möglichkeiten, das Malware-Risiko für ERP-Anwendungen zu minimieren. Die Erstinfektion kann über eine Vielzahl von Angriffsvektoren erfolgen, Angreifer zielen jedoch besonders häufig mit Social-Engineering-Techniken auf Endanwender. SAP-Nutzer sollten daher für die verschiedensten Angriffstaktiken sensibilisiert werden und bei der Verwendung ihrer Firmengeräte zu Wachsamkeit aufgerufen werden - vor allem wenn dies Remote oder im Kontext einer "Workation" geschieht. Außerdem sollten IT-Administratoren Multi-Faktor-Authentifizierung, VPN und andere Sicherheitsmaßnahmen nutzen, um das Risiko einer versehentlichen "Zusammenarbeit" von Usern und Angreifern zu minimieren.
10. Mit Threat Intelligence neue Einblicke und Erkenntnisse gewinnen
Threat Intelligence-Programme liefern zeitnah aufschlussreiche Informationen über die aktuellen Taktiken und Techniken von Bedrohungsakteuren. Sie warnen frühzeitig vor neuen Ransomware-Kampagnen und bieten Gegenmaßnahmen und Handlungsvorschläge für die IT-Sicherheitsteams, die die Entwicklung und Implementierung von Sicherheitskontrollen verantworten.
Die Onapsis-Plattform unterstützt Unternehmen beim Schutz ihrer ERP-Systeme und bietet spezialisierte Lösungen für das Vulnerability Management, Threat Detection and Response, Change Assurance, und Automated Compliance für geschäftskritische Anwendungen von führenden Anbietern wie SAP, Oracle, Salesforce und anderen SaaS-Plattformen.
Firmenkontakt:
Onapsis
Salomon-Calvi-Straße 1-3
69124 Heidelberg
Deutschland
06221 868900
https://onapsis.com/
Pressekontakt:
Lucy Turpin Communications
Prinzregentenstraße 89
81675 München
+49 89 417761-17
http://www.lucyturpin.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Onapsis
19.11.2024 | Onapsis
Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen
Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen
25.09.2024 | Onapsis
Onapsis stärkt Marktführerschaft mit erweiterter Sicherheit für die SAP Business Technology Platform
Onapsis stärkt Marktführerschaft mit erweiterter Sicherheit für die SAP Business Technology Platform
27.08.2024 | Onapsis
Neue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffen
Neue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffen
30.04.2024 | Onapsis
Onapsis stellt neue Sicherheitsfunktionen für die SAP Business Technology Platform vor
Onapsis stellt neue Sicherheitsfunktionen für die SAP Business Technology Platform vor
19.04.2024 | Onapsis
Neuer Threat Report von Onapsis und Flashpoint: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %
Neuer Threat Report von Onapsis und Flashpoint: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %
Weitere Artikel in dieser Kategorie
26.11.2024 | WSW Software
HARMAN: Mit SPEEDI Toleranzverletzungen bei Kunden-Lieferabrufen automatisch erkennen
HARMAN: Mit SPEEDI Toleranzverletzungen bei Kunden-Lieferabrufen automatisch erkennen
26.11.2024 | simpleshow GmbH
Neue Funktionen für markengerechte simpleshow-Videos
Neue Funktionen für markengerechte simpleshow-Videos
26.11.2024 | Checkmarx Germany GmbH
Checkmarx erweitert Software Supply Chain Security um Secrets Detection und Repository Health
Checkmarx erweitert Software Supply Chain Security um Secrets Detection und Repository Health
26.11.2024 | simpleshow GmbH
Neue visuelle und Audio-Optionen für markengerechte simpleshow-Videos
Neue visuelle und Audio-Optionen für markengerechte simpleshow-Videos
26.11.2024 | SEF Smart Electronic Factory e.V.
Ist Industrie 4.0 gescheitert? Eine Einschätzung des SEF Smart Electronic Factory e.V.
Ist Industrie 4.0 gescheitert? Eine Einschätzung des SEF Smart Electronic Factory e.V.