Ransomware-Angriffe auf SAP-Systeme abwehren
SecurityBridge warnt: Traditionelle Methoden der Cybersicherheit reichen nicht aus, wenn sich existierende SAP-Schwachstellen als Angriffsvektoren nutzen lassen.
Ransomware ist für IT-Security-Abteilungen das Schreckgespenst dieser Tage. SAP ist bisher nur bedingt betroffen, kann aber durchaus als Einfallstor missbraucht werden. SAP-Applikationen benötigen deshalb einen ganzheitlichen Schutz, empfiehlt SecurityBridge, Anbieter von Cybersicherheit für SAP-Anwendungen. Angriffe abzuwehren ist zumeist günstiger als die Folgen eines erfolgreichen Angriffs auszumerzen.
Cybersicherheit für SAP-Anwendungen muss Ransomware einschließen
Für eine erfolgreiche Abwehr von Ransomware-Attacken auf SAP-Systeme genügen traditionelle Methoden der Cybersicherheit nicht. Diese konzentrieren sich in der Regel auf Endpunkte, Netzwerke und Backups – wichtige Sicherheitskomponenten, die jedoch noch keinen ausreichenden Schutz vor Angriffen bieten. Der Grund: Existierende SAP-Schwachstellen können von Kriminellen sehr einfach als Angriffsvektoren genutzt werden.
Für präzise Echtzeit-Bedrohungsüberwachung sorgen
Um SAP-Anwendungen vor Ransomware-Attacken zu schützen, sollten SAP-Anwenderunternehmen für eine robuste, präzise Echtzeit-Bedrohungsüberwachung sorgen und diese durch moderne Techniken wie Anomalieerkennung unterstützen. Anormale Vorgänge werden dadurch erkannt und in Echtzeit gemeldet, und zwar unabhängig davon, wie stark die Bedrohungsakteure ihre Angriffsvektoren ändern.
Zu den notwendigen Maßnahmen im Zuge der Prävention gehören regelmäßige Updates aller Komponenten inkl. SAP und die Härtung vom Client bis zur SAP-Applikation. Vorkehrungen zur Eindämmung im Zuge der SAP-Sicherheit finden sich vor allem in der Netzwerksegmentierung. Christoph Nagy, Geschäftsführer von SecurityBridge: „Bislang wird noch zu wenig darauf geachtet, kritische Infrastruktur und Client-Architektur stark genug zu trennen. So sollte man seine SAP-Systeme idealerweise in einem eigenen Netzwerksegment betreiben, insbesondere wenn es sich um hybride SAP-Cloud-Umgebungen handelt. Dann ist dafür gesorgt, dass ein eventueller Angriff in einem solchen Netzwerksegment auch nur dort verbleibt.“
Die Überwachung von neuralgischen Punkten gehört zu den Schutzmaßnahmen im Zuge der Erkennung; außerdem sollte man regelmäßige Schulungen und Awareness-Trainings seiner Beschäftigten sowie von Dienstleistern durchführen, zum Beispiel zur Erkennung von Phishing Mails. Auch der Abschluss einer “Cyber”-Versicherung ist denkbar.