Hacker nehmen Kurs auf SAP-Systeme

Bisher ist Microsoft mit seinen Windows-Produkten die beliebteste Spielwiese der Hacker, doch das könnte sich bald ändern. Vor allem SAP hat es den Bösewichten des World Wide Web angetan. “SAP hat lange im Dunkeln gelebt. Das Interesse an Schwachstellen fängt gerade erst an”, sagte ein Berliner Hacker, der unter dem Pseudonym ‘FX’ in der Öffentlichkeit auftritt, gegenüber der Computerzeitung. Bei SAP zieht man bereits erste Konsequenzen.
“Die bekannten Löcher werden in der Praxis bereits durch bösartige Hacker ausgenutzt”, berichtet der Szene-Insider. Vor allem die Software ‘Internet-Transaction-Server’ (IST) weise “eine Unmenge von Löchern” auf. Bei SAP selbst ist man sich der Problematik durchaus bewusst. “Wir arbeiten permanent daran, Löcher zu finden und zu beheben”, sagte SAP-Sicherheitschef Sachar Paulus. Die IST sei ursprünglich für den Intranet-Einsatz entwickelt worden, wo Angriffe a la ‘Cross Site Scripting’ kein Thema sind. Man bessere jedoch mit Hochdruck nach.

Die Zeit drängt, den die SAP will ihre Software zunehmend nutzen, um Geschäftsprozesse der Kunden über das öffentliche Netz abzuwickeln. Doch sobald ein System ein Web-Frontend habe, steige die Gefahr von böswilligen Attacken, sind sich Experten einig. Die Anwendungsebene sei heute ein bevorzugter Tummelplatz für Hacker.

Die SAP-Nutzer selbst sind sich der Gefahr offenbar jedoch kaum bewusst. Es gebe lediglich ein “Grundrauschen an Schutzbedürfnis”, sagte Secorvo-Chef Dirk Fox. Das Unternehmen ist offizieller Ausbildungspartner der Walldorfer. “Unser Seminar zu SAP-Security mussten wir mangels Interesse einstellen”, so Fox.

Unterdessen demonstrierte Hacker FX auf einem Kongress des Chaos Computer Clubs bereits, wo SAP-Software auf Windows-Systemen Angriffspunkte bietet. “SAP auf Linux ist aber auch nicht sicherer, die Fehler sind alle in der Software aus Walldorf.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago