SAP-Anwendungen: Angreifer nutzen Sicherheitslücken aus

B2B Cyber Security ShortNews

Beitrag teilen

Die neue Studie von Onapsis und Flashpoint fand heraus, dass Cyberkriminelle und staatlich gesponserte Spionagegruppen geschäftskritische SAP-Anwendungen ins Visier nehmen und EDR-Schwachstellen ausnützen.

Der Report der Onapsis Research Labs in Zusammenarbeit mit Flashpoint beleuchtet die Entwicklung der SAP-Bedrohungslandschaft in den letzten vier Jahren. Er zeigt die wachsende Reife dieses cyberkriminellen Marktes und die Herausforderungen, vor denen die Verteidigerseite steht.

Anzeige

Unternehmen mit schwacher SAP-Cybersecurity-Governance unter Beschuss

2023 war ein kritischer Punkt: Cyberangriffe auf SAP-Anwendungen haben einen neuen Höchststand erreicht, und das Interesse von etablierten Bedrohungsakteuren und staatlich gesponserten Cyberspionage-Gruppen hat deutlich zugenommen. Jedoch wurden alle im Bericht beobachteten SAP-Schwachstellen von SAP bereits vor mehreren Jahren gepatcht. Außerdem hat das ERP-Unternehmen seinen Kunden die entsprechenden Sicherheitshinweise umgehend zur Verfügung gestellt. Die dennoch hohe Cyberaktivität deutet darauf hin, dass Bedrohungsakteure nach wie vor Unternehmen mit schwacher SAP-Cybersecurity-Governance ins Visier nehmen. Dabei nutzen sie meist bekannte, jedoch ungepatchte SAP-Schwachstellen und Fehlkonfigurationen aus. Die Problematik verschärft sich weiter, weil immer mehr Kunden SAP-Anwendungen in die Cloud migrieren. Dadurch sind sie der Bedrohung noch stärker ausgesetzt.

Zunehmende Bedrohungen und Ransomware-Angriffe auf SAP-Anwendungen

Die Untersuchungen von Onapsis und Flashpoint zeigen, dass etablierte, professionelle Bedrohungsakteure und staatlich gesponserte Gruppen SAP-Anwendungen immer aggressiver ins Visier nehmen. Deren Ziel ist dabei Spionage, Sabotage oder die Generierung finanzieller Gewinne. So zeigen die Untersuchungen seit 2021 einen 400-prozentigen Anstieg der Ransomware-Vorfälle, bei denen SAP-Systeme und -Daten in den Opferunternehmen kompromittiert wurden.

Deep und Dark Web: Interesse an SAP-Exploitation wächst deutlich

Im Zeitraum zwischen 2021 und 2023 haben sich die Unterhaltungen und der Austausch über SAP-Schwachstellen im Deep und Dark Web fast verfünffacht (ein Anstieg um 490 %). Das Interesse an SAP-Schwachstellen in cyberkriminellen Foren nimmt deutlich zu. Die diskutierten Themen und Inhalten waren unter anderem:

  • Informationen darüber, wie man SAP-Schwachstellen ausnutzen kann
  • Konkrete Anleitungen zum Ausführen bestimmter SAP-Exploits
  • Akteure, die SAP-Kompromittierungen diskutieren

Threat Community tauscht sich zu SAP Cloud und Webservices aus

Zwischen 2021 und 2023 haben auch die Diskussionen in cyberkriminellen Foren über SAP-spezifische Cloud- und Webservices deutlich zugenommen und sich mehr als verdoppelt (220 %). So werden kritische SAP-Anwendungen einem breiteren Publikum von kriminellen Bedrohungsakteuren leichter zugänglich. Die Mehrheit der großen Unternehmen nutzt ERP-Anwendungen von führenden Anbietern wie SAP und Oracle, darunter Lösungen wie SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite/Financials. Unternehmen müssen handeln und sich schützen.

Mehr bei Onapsis.com

 


Über Onapsis

Onapsis schützt die Geschäftsanwendungen, die die globale Wirtschaft stützen. Die Onapsis-Plattform bietet Vulnerability Management, Change Assurance und ermöglicht kontinuierliche Compliance für Geschäftsanwendungen führender Anbieter wie SAP, Oracle und anderen. Die Onapsis-Plattform wird von den Onapsis Research Labs betrieben, deren Teams bereits mehr als 1.000 Zero-Day-Schwachstellen in Geschäftsanwendungen identifiziert und entschärft haben.


Passende Artikel zum Thema

Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur ➡ Weiterlesen

Hochgefährliche Schwachstelle in TeamViewer für Windows

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die ➡ Weiterlesen

Ransomware schwenkt um auf KMU als Ziel

Die jüngste Schläge gegen Ransomware-Gruppen zeigen ihre Wirkung und lassen die Ransomware-Produktivität 2024 abflachen. Allerdings konzentrieren sich die Angreifer zunehmend auf ➡ Weiterlesen

Tools für Fernzugriffe als Angriffsfläche in der OT

55 Prozent der Unternehmen setzen in ihren OT-Umgebungen vier oder mehr Tools für Fernzugriffe ein, 33 Prozent sogar mindestens sechs. ➡ Weiterlesen

Ausbau des Cyberschutzes lahmt teils in Unternehmen

Hauptmotive für den Ausbau der Cybersicherheit in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein ➡ Weiterlesen

CORRECTIV deckt kritische Datenlecks bei Check24 und Verivox auf

Eine Untersuchung von CORRECTIV hat kritische Datenlecks bei den Kreditvermittlungsplattformen Check24 und Verivox aufgedeckt. Diese Schwachstellen ermöglichten den unautorisierten Zugriff ➡ Weiterlesen

FBI zerschlägt Botnet von chinesischer Firma

Das US-Justizministerium hat verkündet, dass das FBI ein Botnetz aus über 200.000 infizierten Geräten zerstört hat. Das Botnetz wurde von ➡ Weiterlesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, ➡ Weiterlesen